Sistema De Informações Gerenciais
Trabalho Escolar: Sistema De Informações Gerenciais. Pesquise 862.000+ trabalhos acadêmicosPor: llksilva • 13/11/2013 • 2.275 Palavras (10 Páginas) • 315 Visualizações
Sistema de Informações Gerenciais
Questões para Acompanhamento da Aprendizagem
Revisão da tentativa 1
Iniciado em terça, 16 abril 2013, 12:12
Completado em terça, 16 abril 2013, 12:13
Tempo empregado 1 minuto 32 segundos
Question1
Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.
De que tipo de malware este exemplo trata?
Escolher uma resposta.
a. Cavalo de Troia.
b. Hacker.
c. Worm
d. Vírus
e. Spyware
Resposta correta: Cavalo de Troia.
Comentário resposta correta: Correto! O Cavalo de Troia é o agente mal intencionado que se infiltra no computador habilitando que outros malwares possam invadir mais facilmente.
Question2
Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
Escolher uma resposta.
a. Política de segurança.
b. Avaliação de risco.
c. Controle de aplicação.
d. Política de uso aceitável.
e. Certificação digital.
Resposta correta: Política de segurança.
Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurança aceitáveis e os instrumentos e formas para atingir esses objetivos.
Question3
Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
Escolher uma resposta.
a. Vulnerabilidade do software.
b. Redes sem fio.
c. Procedimentos de autenticação.
d. Funcionários.
e. Ausência de encriptação de dados
Resposta correta: Funcionários.
Comentário resposta correta: Exatamente. Com relação à segurança em uma empresa, de nada adianta sistemas com ferramentas complexas para proteção dos dados se um funcionário não seguir as regras de conduta para sigilo e uso recomendável dos sistemas.
Question4
Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:
Escolher uma resposta.
a. Análise de impacto nos negócios.
b. Avaliação de risco.
c. Política de segurança.
d. Política de autenticação.
e. Política de uso aceitável.
Resposta correta: Análise de impacto nos negócios.
Comentário resposta correta: Muito bom! Além da avaliação de vulnerabilidades e fragilidades, é preciso de uma análise completa sobre o impacto da suspensão do funcionamento da empresa.
Question5
Qual é a questão-chave na segurança e controle de sistemas de informação?
Escolher uma resposta.
a. Sistemas de computação tolerantes a falhas.
b. Monitoramento e autenticação efetiva de funcionários.
c. Verificação das mensagens de e-mail enviadas e recebidas.
d. Uso apropriado de software de segurança.
e. Políticas de gerenciamento inteligentes.
Resposta correta: Políticas de gerenciamento inteligentes.
Comentário resposta correta: Exatamente. Você compreendeu a importância de definir as políticas de gerenciamento inteligentes. Essa é a questão-chave para proteção dos recursos de informação de uma empresa.
Question6
Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:
Escolher uma resposta.
a. Token.
b. Criptografia.
c. Firewall.
d. Proxy.
e. Certificados digitais.
Resposta correta: Firewall.
Comentário resposta
...