Sistema de informações gerenciais aula 5
Sistema de informações gerenciais aula 5
Aula 05
Question 1 b. Cavalo de Troia.
Question 2 Resposta correta: Política de segurança
Question 3 Resposta correta: Funcionários.
Question 4 Análise de impacto nos negócios.
Question 5 d. Políticas de gerenciamento inteligentes
Question 6 Resposta correta: Firewall.
1
Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamadoMitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.
De que tipo de malware este exemplo trata?
Escolher uma resposta.
a. Vírus
b. Worm
c. Spyware
d. Hacker.
e. Cavalo de Troia.
Resposta correta: Cavalo de Troia.
Comentário resposta correta: Correto! O Cavalo de Troia é o agente mal intencionado que se infiltra no computador habilitando que outros malwares possam invadir mais facilmente.
Question2
Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
Escolher uma resposta.
a. Política de uso aceitável.
b. Certificação digital.
c. Controle de aplicação.
d. Política de segurança.
e. Avaliação de risco.
Resposta correta: Política de segurança.
Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurança aceitáveis e os instrumentos e formas para atingir esses objetivos.
Question3
Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
Escolher uma resposta.
a. Funcionários.
b. Redes sem fio.
c. Vulnerabilidade do software.
d. Procedimentos de autenticação.
e. Ausência de encriptação de dados
Resposta correta: Funcionários.
Comentário resposta correta: Exatamente. Com relação à