TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Vulnerabilidade de software

Ensaio: Vulnerabilidade de software. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  16/11/2013  •  Ensaio  •  534 Palavras (3 Páginas)  •  327 Visualizações

Página 1 de 3

Aula 5 – sistema

Iniciado em sexta, 8 novembro 2013, 16:59

Completado em sexta, 8 novembro 2013, 17:02

Tempo empregado 3 minutos 10 segundos

Question 1

Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.

De que tipo de malware este exemplo trata?

Escolher uma resposta.

a. Cavalo de Troia.

b. Worm

c. Spyware

d. Hacker.

e. Vírus

Resposta correta: Cavalo de Troia.

Comentário resposta correta: Correto! O Cavalo de Troia é o agente mal intencionado que se infiltra no computador habilitando que outros malwares possam invadir mais facilmente.

Question 2

Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):

Escolher uma resposta.

a. Certificação digital.

b. Política de segurança.

c. Avaliação de risco.

d. Política de uso aceitável.

e. Controle de aplicação.

Resposta correta: Política de segurança.

Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurança aceitáveis e os instrumentos e formas para atingir esses objetivos.

Question 3

Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?

Escolher uma resposta.

a. Vulnerabilidade do software.

b. Procedimentos de autenticação.

c. Funcionários.

d. Ausência de encriptação de dados

e. Redes sem fio.

Resposta correta: Funcionários.

Comentário resposta correta: Exatamente. Com relação à segurança em uma empresa, de nada adianta sistemas com ferramentas complexas para proteção dos dados se um funcionário não seguir as regras de conduta para sigilo e uso recomendável dos sistemas.

Question 4

Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:

Escolher uma resposta.

a. Política de uso aceitável.

b. Política

...

Baixar como (para membros premium)  txt (3.7 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com