Sistema de Informações Gerenciais - Aula Tema 05

1 Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.

De que tipo de malware este exemplo trata?

Escolher uma resposta.

 

a. Vírus

 

b. Cavalo de Troia. 

 

c. Worm

 

d. Hacker.

 

e. Spyware

 

Resposta correta: Cavalo de Troia.

.

2 Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):

Escolher uma resposta.

 

a. Certificação digital.

 

b. Controle de aplicação.

 

c. Avaliação de risco.

 

d. Política de segurança. 

 

e. Política de uso aceitável.

 

Resposta correta: Política de segurança.

 

3 Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?

Escolher uma resposta.

 

a. Procedimentos de autenticação.

 

b. Funcionários. 

 

c. Redes sem fio.

 

d. Ausência de encriptação de dados

 

e. Vulnerabilidade do software.

 

Resposta correta: Funcionários.

.

4 Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:

Escolher uma resposta.

 

a. Política de segurança.

 

b. Avaliação de risco.

 

c. Análise de impacto nos negócios. 

 

d. Política de autenticação.

 

e. Política de uso aceitável.

 

Resposta correta: Análise de impacto nos negócios.

 

Question5

Qual é a questão-chave na segurança e controle de sistemas de informação?

Escolher uma resposta.

 

a. Políticas de gerenciamento inteligentes. 

 

b. Sistemas de computação tolerantes a falhas.

 

c. Verificação das mensagens de e-mail enviadas e recebidas.

 

d. Monitoramento e autenticação efetiva de funcionários.

 

e. Uso apropriado de software de segurança.

 

Resposta correta: Políticas de gerenciamento inteligentes.

 

6 Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:

Escolher uma resposta.

 

a. Criptografia.

 

b. Token.

 

c. Firewall. 

 

d. Certificados digitais.

 

e. Proxy.

 

Resposta correta: Firewall.