Resposta Da Aula 5 A 8 Sistemas De Informa O
Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de antivírus. No site do vendedor, um pequeno programa chamado
Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.
De que tipo de malware este exemplo trata?
Resposta correta: Cavalo de Troia.
Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
Resposta correta: Política de segurança.
Você foi contratado como consultor de segurança por um escritório de advocacia.
Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
Resposta correta: Funcionários.
Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:
Resposta correta: Análise de impacto nos negócios.
Qual é a questãochave na segurança e controle de sistemas de informação?
Resposta correta: Políticas de gerenciamento inteligentes.
Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:
Resposta correta: Firewall.
Aula6
As capacidades dos sistemas de planejamento da cadeia de suprimento NÃO incluem:
Resposta correta: Reabastecimento.
Um método de interação com o cliente, como telefone, email, serviço de atendimento ao cliente, correspondência convencional, site, dispositivo sem fio ou loja de varejo, descreve melhor um(a):
Resposta correta: Ponto de contato.
Qual software é desenvolvido em torno de milhares de processos de negócios predefinidos? Resposta correta: Software integrado.
O software de cadeia de suprimento pode ser classificado em dois tipos. São eles:
Resposta correta: Planejamento da cadeia de suprimentos e execução da cadeia de suprimentos. Qual função do planejamento da cadeia de suprimentos determina a quantidade de produto que a empresa precisa