TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistema De Informação

Artigo: Sistema De Informação. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  10/11/2014  •  2.343 Palavras (10 Páginas)  •  230 Visualizações

Página 1 de 10

Aula-tema 5

Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.

De que tipo de malware este exemplo trata?

Escolher uma resposta.

| a. Cavalo de Troia. | |

| b. Worm | |

| c. Vírus | |

| d. Hacker. | |

| e. Spyware | |

Resposta correta: Cavalo de Troia.

Comentário resposta correta: Correto! O Cavalo de Troia é o agente mal intencionado que se infiltra no computador habilitando que outros malwares possam invadir mais facilmente.

Question2

Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):

Escolher uma resposta.

| a. Avaliação de risco. | |

| b. Controle de aplicação. | |

| c. Política de uso aceitável. | |

| d. Certificação digital. | |

| e. Política de segurança. | |

Resposta correta: Política de segurança.

Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurança aceitáveis e os instrumentos e formas para atingir esses objetivos.

Question3

Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?

Escolher uma resposta.

| a. Procedimentos de autenticação. | |

| b. Ausência de encriptação de dados | |

| c. Funcionários. | |

| d. Vulnerabilidade do software. | |

| e. Redes sem fio. | |

Resposta correta: Funcionários.

Comentário resposta correta: Exatamente. Com relação à segurança em uma empresa, de nada adianta sistemas com ferramentas complexas para proteção dos dados se um funcionárionão seguir as regras de conduta para sigilo e uso recomendável dos sistemas.

Question4

Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:

Escolher uma resposta.

| a. Política de uso aceitável. | |

| b. Política de segurança. | |

| c. Análise de impacto nos negócios. | |

| d. Política de autenticação. | |

| e. Avaliação de risco. | |

Resposta correta: Análise de impacto nos negócios.

Comentário resposta correta: Muito bom! Além da avaliação de vulnerabilidades e fragilidades, é preciso de uma análise completa sobre o impacto da suspensão do funcionamento da empresa.

Question5

Qual é a questão-chave na segurança e controle de sistemas de informação?

Escolher uma resposta.

| a. Políticas de gerenciamento inteligentes. | |

| b. Verificação das mensagens de e-mail enviadas e recebidas. | |

| c. Monitoramento e autenticação efetiva de funcionários. | |

| d. Sistemas de computação tolerantes a falhas. | |

| e. Uso apropriado de software de segurança. | |

Resposta correta: Políticas de gerenciamento inteligentes.

Comentário resposta correta: Exatamente. Você compreendeu a importância de definir as políticas de gerenciamento inteligentes. Essa é a questão-chave para proteção dos recursos de informação de uma empresa.

Question6

Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:

Escolher uma resposta.

| a. Certificados digitais. | |

| b. Proxy. | |

| c. Criptografia. | |

| d. Token. | |

| e. Firewall. | |

Resposta correta: Firewall.

Comentário resposta correta: Exato! É o firewall o porteiro que examina as credenciais de cada conexão e outras características do tráfego da rede.

Aula-tema 6

As capacidades dos sistemas de planejamento da cadeia de suprimento NÃO incluem:

Escolher uma resposta.

| a. Reabastecimento. | |

| b. Planejamento da demanda. | |

| c. Estabelecimento dos níveis de estoque. | |

| d. Programação prévia e planejamento da fabricação. | |

| e. Planejamento de pedidos. | |

Resposta correta: Reabastecimento.

Comentário resposta correta: Correto! Os sistemas de planejamento da cadeia de suprimentos ajudam as empresas a tomar decisões operacionais e a gerar previsões de demanda, mas não incluem o reabastecimento dessa cadeia.

Question2

Um método de interação com o cliente, como telefone, e-mail, serviço de atendimento ao cliente, correspondência convencional, site, dispositivo sem fio ou loja de varejo, descreve melhor um(a):

Escolher uma resposta.

| a. Canal de entrada. | |

| b. Entrada de mercado. |

...

Baixar como (para membros premium)  txt (17.6 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com