TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Aulas Ava Sistema De Gerencias

Dissertações: Aulas Ava Sistema De Gerencias. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  16/12/2014  •  3.078 Palavras (13 Páginas)  •  365 Visualizações

Página 1 de 13

AULA TEMA 5

Aula tema 05 - Sistema de Informações Gerenciais - Questões para Acompanhamento da Aprendizagem

1 - Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.

De que tipo de malware este exemplo trata?

Escolher uma resposta.

A. Worm

B. Vírus

C. Hacker

D. Spyware

Resposta correta: Cavalo de Troia.

Comentário resposta correta: Correto! O Cavalo de Troia é o agente mal intencionado que se infiltra no computador habilitando que outros malwares possam invadir mais facilmente.

2 - Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):

A. Política de segurança.

B. Certificação digital.

C. Avaliação de risco.

D. Política de uso aceitável.

E. Controle de aplicação.

Resposta correta: Política de segurança.

Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurançaaceitáveis e os instrumentos e formas para atingir esses objetivos.

3 - Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?

A. Ausência de encriptação de dados

B. Redes sem fio.

C. Procedimentos de autenticação.

D. Funcionários.

E. Vulnerabilidade do software.

Resposta correta: Funcionários.

Comentário resposta correta: Exatamente. Com relação à segurança em uma empresa, de nada adianta sistemas com ferramentas complexas para proteção dos dados se um funcionário não seguir as regras de conduta para sigilo e uso recomendável dos sistemas.

4 - Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:

A. Avaliação de risco.

B. Análise de impacto nos negócios.

C. Política de uso aceitável.

D. Política de segurança.

E. Política de autenticação.

Resposta correta: Análise de impacto nos negócios.

Comentário resposta correta: Muito bom! Além da avaliação devulnerabilidades e fragilidades, é preciso de uma análise completa sobre o impacto da suspensão do funcionamento da empresa.

5 - Qual é a questão-chave na segurança e controle de sistemas de informação?

A. Verificação das mensagens de e-mail enviadas e recebidas.

B. Políticas de gerenciamento inteligentes.

C. Uso apropriado de software de segurança.

D. Sistemas de computação tolerantes a falhas.

E. Monitoramento e autenticação efetiva de funcionários.

Resposta correta: Políticas de gerenciamento inteligentes.

Comentário resposta correta: Exatamente. Você compreendeu a importância de definir as políticas de gerenciamento inteligentes. Essa é a questão-chave para proteção dos recursos de informação de uma empresa.

6 - Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:

A. Certificados digitais.

B. Firewall.

C. Token.

D. Criptografia.

E. Proxy.

Resposta correta: Firewall.

Comentário resposta correta: Exato! É o firewall o porteiro que examina as credenciais de cada conexão e outras características do tráfego da rede.

Aula 6

Quando existe a necessidade de administrar uma empresa, em que o fluxo das informações é proveniente de uma infinidade de sistemas e banco de dados, que muitas vezes não se comunicam, torna-se necessário um sistema de informação integrado. Neste cenário surge então o Sistema de Informações Gerenciais (SIGs), que pode ser definido como:

I.Um sistema de inteligência nos negócios, que ajuda a empresa a prever seu futuro nos negócios.

II.Um sistema que centraliza as informações trabalhadas nos processos da empresa, visando fornecer relatórios significativos para gestão e tomada de decisões.

III.Um ambiente computacional que suporta os principais processos de uma organização, e que permite inserir, consultar, alterar ou excluir informações armazenadas em uma base única de dados.

IV.É utilizado somente para a melhoria do relacionamento com o cliente.

V.É utilizado exclusivamente para o setor de marketing.

Está correta somente a afirmação:

Escolher uma resposta. a. I.

b. V.

c. III.

d. II.

e. IV.

Resposta correta: III.

Comentário sobre a resposta correta: Um SIG suporta os principais processos de uma organização, apoiando os usuários na realização de transações relacionadas com as suas tarefas cotidianas. Através de uma interface gráfica, os usuários podem inserir, consultar, alterar ou excluir informações armazenadasem uma base única

...

Baixar como (para membros premium)  txt (22.9 Kb)  
Continuar por mais 12 páginas »
Disponível apenas no TrabalhosGratuitos.com