Segurança da Informação
De que tipo de malware este exemplo trata?
Escolher uma resposta.
[ X ] Cavalo de Troia.
[ ] Worm
[ ] Vírus
[ ] Hacker.
[ ] Spyware
2) Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
Escolher uma resposta.
[ ] Avaliação de risco
[ ] Controle de aplicação
[ ] Política de uso aceitável
[ ] Certificação digital.
[ X ] Política de segurança.
3) Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
Escolher uma resposta.
[ ] Procedimentos de autenticação.
[ ] Ausência de encriptação de dados
[ X ] Funcionários.
[ ] Vulnerabilidade do software.
[ ] Redes sem fio.
4) Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:
Escolher uma resposta.
[ ] Política de uso aceitável.
[ ] Política de segurança.
[ X ] Análise de impacto nos negócios.
[ ] Política de autenticação.
[ ].Avaliação de risco.
5) Qual é a questão-chave na segurança e controle de sistemas de informação?
Escolher uma resposta.
[ X ] Políticas de gerenciamento inteligentes.
[ ] Verificação das mensagens de e-mail enviadas e recebidas.
[ ] Monitoramento e autenticação efetiva de funcionários.
[ ] Sistemas de computação tolerantes a falhas.
[ ] Uso apropriado de software de segurança.
6) Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:
Escolher uma resposta.
[ ] Certificados digitais.
[ ] Proxy.
[ ] Criptografia.
[ ] Token.
[ X ] Firewall.