TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Aula Ava Sisitemas De Informação

Artigos Científicos: Aula Ava Sisitemas De Informação. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  20/10/2014  •  487 Palavras (2 Páginas)  •  228 Visualizações

Página 1 de 2

Aula 5

Iniciado em terça, 14 outubro 2014, 16:41

Completado em terça, 14 outubro 2014, 16:44

Tempo empregado 2 minutos 45 segundos

Question1

1-Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.

De que tipo de malware este exemplo trata?

Escolher uma resposta.

a. Worm

b. Cavalo de Troia.

c. Hacker.

d. Spyware

e. Vírus

Resposta correta: Cavalo de Troia.

Comentário resposta correta: Correto! O Cavalo de Troia é o agente mal intencionado que se infiltra no computador habilitando que outros malwarespossam invadir mais facilmente.

Question2

2-Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):

Escolher uma resposta.

a. Certificação digital.

b. Política de uso aceitável.

c. Controle de aplicação.

d. Política de segurança.

e. Avaliação de risco.

Resposta correta: Política de segurança.

Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurança aceitáveis e os instrumentos e formas para atingir esses objetivos.

Question3

3-Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?

Escolher uma resposta.

a. Redes sem fio.

b. Procedimentos de autenticação.

c. Funcionários.

d. Vulnerabilidade do software.

e. Ausência de encriptação de dados

Resposta correta: Funcionários.

Comentário resposta correta: Exatamente. Com relação à segurança em uma empresa, de nada adianta sistemas com ferramentas complexas para proteção dos dados se um funcionário não seguir as regras de conduta para sigilo e uso recomendável dos sistemas.

Question4

4-Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:

Escolher uma resposta.

a. Avaliação de risco.

b. Política de

...

Baixar como (para membros premium)  txt (3.7 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com