TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistema De Informações Gerenciais

Trabalho Escolar: Sistema De Informações Gerenciais. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  13/11/2013  •  2.275 Palavras (10 Páginas)  •  305 Visualizações

Página 1 de 10

Sistema de Informações Gerenciais

Questões para Acompanhamento da Aprendizagem

Revisão da tentativa 1

Iniciado em terça, 16 abril 2013, 12:12

Completado em terça, 16 abril 2013, 12:13

Tempo empregado 1 minuto 32 segundos

Question1

Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.

De que tipo de malware este exemplo trata?

Escolher uma resposta.

a. Cavalo de Troia.

b. Hacker.

c. Worm

d. Vírus

e. Spyware

Resposta correta: Cavalo de Troia.

Comentário resposta correta: Correto! O Cavalo de Troia é o agente mal intencionado que se infiltra no computador habilitando que outros malwares possam invadir mais facilmente.

Question2

Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):

Escolher uma resposta.

a. Política de segurança.

b. Avaliação de risco.

c. Controle de aplicação.

d. Política de uso aceitável.

e. Certificação digital.

Resposta correta: Política de segurança.

Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurança aceitáveis e os instrumentos e formas para atingir esses objetivos.

Question3

Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?

Escolher uma resposta.

a. Vulnerabilidade do software.

b. Redes sem fio.

c. Procedimentos de autenticação.

d. Funcionários.

e. Ausência de encriptação de dados

Resposta correta: Funcionários.

Comentário resposta correta: Exatamente. Com relação à segurança em uma empresa, de nada adianta sistemas com ferramentas complexas para proteção dos dados se um funcionário não seguir as regras de conduta para sigilo e uso recomendável dos sistemas.

Question4

Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:

Escolher uma resposta.

a. Análise de impacto nos negócios.

b. Avaliação de risco.

c. Política de segurança.

d. Política de autenticação.

e. Política de uso aceitável.

Resposta correta: Análise de impacto nos negócios.

Comentário resposta correta: Muito bom! Além da avaliação de vulnerabilidades e fragilidades, é preciso de uma análise completa sobre o impacto da suspensão do funcionamento da empresa.

Question5

Qual é a questão-chave na segurança e controle de sistemas de informação?

Escolher uma resposta.

a. Sistemas de computação tolerantes a falhas.

b. Monitoramento e autenticação efetiva de funcionários.

c. Verificação das mensagens de e-mail enviadas e recebidas.

d. Uso apropriado de software de segurança.

e. Políticas de gerenciamento inteligentes.

Resposta correta: Políticas de gerenciamento inteligentes.

Comentário resposta correta: Exatamente. Você compreendeu a importância de definir as políticas de gerenciamento inteligentes. Essa é a questão-chave para proteção dos recursos de informação de uma empresa.

Question6

Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:

Escolher uma resposta.

a. Token.

b. Criptografia.

c. Firewall.

d. Proxy.

e. Certificados digitais.

Resposta correta: Firewall.

Comentário resposta

...

Baixar como (para membros premium)  txt (17.3 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com