sexta-feira, 29 de abril de 2016

Sistemas de Informações Gerenciais - Aula Tema 05


Questão - 01
Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.
De que tipo de malware este exemplo trata?
( x ) Cavalo de Troia.
(   ) Worm.
(   ) Vírus.
(   ) Hacker.
(   ) Spyware.



Questão - 02
Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
(   ) Avaliação de risco.
(   ) Controle de aplicação.
(   ) Política de uso aceitável.
(   ) Certificação digital.
( x ) Política de segurança.



Questão - 03
Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
(   ) Procedimentos de autenticação.
(   ) Ausência de encriptação de dados.
( x ) Funcionários.
(   ) Vulnerabilidade do software.
(   ) Redes sem fio.



Questão - 04
Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:
(   ) Política de uso aceitável.
(   ) Política de segurança.
( x ) Análise de impacto nos negócios.
(   ) Política de autenticação.
(   ) Avaliação de risco.



Questão - 05
Qual é a questão-chave na segurança e controle de sistemas de informação?
( x ) Políticas de gerenciamento inteligentes.
(   ) Verificação das mensagens de e-mail enviadas e recebidas.
(   ) Monitoramento e autenticação efetiva de funcionários.
(   ) Sistemas de computação tolerantes a falhas.
(   ) Uso apropriado de software de segurança.



Questão - 06
Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:
(   ) Certificados digitais.
(   ) Proxy.
(   ) Criptografia.
(   ) Token.
( x ) Firewall.




Nenhum comentário:

Postar um comentário