Aula-tema 05 segurança em sistema da informação
De que tipo de malware este exemplo trata?
Escolher uma resposta. | a. Cavalo de Troia. | | | b. Worm | | | c. Vírus | | | d. Hacker. | | | e. Spyware | |
Resposta correta: Cavalo de Troia.
Comentário resposta correta: Correto! O Cavalo de Troia é o agente mal intencionado que se infiltra no computador habilitando que outros malwares possam invadir mais facilmente.
Question2
Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
Escolher uma resposta. | a. Avaliação de risco. | | | b. Controle de aplicação. | | | c. Política de uso aceitável. | | | d. Certificação digital. | | | e. Política de segurança. | |
Resposta correta: Política de segurança.
Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurança aceitáveis e os instrumentos e formas para atingir esses objetivos.
Question3
Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
Escolher uma resposta. | a. Procedimentos de autenticação. | | | b. Ausência de encriptação de dados | | | c. Funcionários. | | | d. Vulnerabilidade do software. | | | e. Redes sem fio. | |
Resposta correta: Funcionários.
Comentário resposta correta: Exatamente. Com relação à segurança em uma empresa, de nada adianta sistemas com ferramentas complexas para proteção dos dados se um funcionário não seguir as regras de conduta para sigilo e uso recomendável dos sistemas.
Question4
Uma análise que identifica os sistemas mais importantes da empresa e o impacto que