Sistema de informações gerenciais aula 5
De que tipo de malware este exemplo trata?
Escolher uma resposta. a. Vírus errado b. Cavalo de Troia. c. Spyware errado d. Worm e. Hacker.
Comentário sobre a resposta incorreta: Infelizmente essa não é a resposta correta. Leia mais sobre malwares no livro-texto e no conteúdo relacionado à aula-tema 05.
Question 2
Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
Escolher uma resposta. a. Política de uso aceitável. b. Controle de aplicação. c. Avaliação de risco. d. Certificação digital. e. Política de segurança.
Resposta correta: Política de segurança.
Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurança aceitáveis e os instrumentos e formas para atingir esses objetivos.
Question 3
Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
Escolher uma resposta. a. Redes sem fio. b. Vulnerabilidade do software. c. Funcionários. d. Procedimentos de autenticação. e. Ausência de encriptação de dados
Resposta correta: Funcionários.
Comentário resposta correta: Exatamente. Com relação à segurança em uma empresa, de nada adianta sistemas com ferramentas complexas para proteção dos dados se um funcionário não seguir as regras de conduta para sigilo e uso recomendável dos sistemas.
Question 4
Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:
Escolher uma resposta. a.