CAPítulo 3: Ética, Privacidade E Segurança Da Informação

10 Questions | Total Attempts: 282

SettingsSettingsSettings
Please wait...
CAPtulo 3: tica, Privacidade E Segurana Da Informao


Questions and Answers
  • 1. 
    Um código de ética é um conjunto de princípios que se destinam a orientar a tomada de decisão pelos membros da organização.
    • A. 

      Verdadeiro

    • B. 

      Falso

  • 2. 
    Melhorias nas tecnologias de informação estão levando a uma diminuição do número de problemas éticos.
    • A. 

      Verdadeiro

    • B. 

      Falso

  • 3. 
    As habilidades de computação necessárias para ser um hacker estão aumentando.
    • A. 

      Verdadeiro

    • B. 

      Falso

  • 4. 
    Várias organizações que promovem o uso justo e responsável dos sistemas de informação muitas vezes desenvolvem:
    • A. 

      Um código de ética

    • B. 

      Um plano estratégico

    • C. 

      Uma declaração de missão

  • 5. 
    O que é _____ não é necessariamente _____.
    • A. 

      Ilegal / antiético

    • B. 

      ético / ilegal

    • C. 

      Antiético / ilegal

    • D. 

      Antiético / legal

    • E. 

      ético / legal

  • 6. 
    Envolve a construção de uma relação de confiança imprópria com os empregados de uma empresa com o propósito de obter informações restritas ou privilégios de acesso não autorizadas.
    • A. 

      Engenharia social reversa

    • B. 

      Hacking

    • C. 

      Spoofing

    • D. 

      Engenharia social

  • 7. 
    São programas que se escondem em outros programas de computador e revelam seu comportamento somente quando elas são ativadas.
    • A. 

      Vírus

    • B. 

      Worms

    • C. 

      Cavalos de tróia

    • D. 

      Software estrangeiro

  • 8. 
    Nesse ataque, um fluxo coordenada de pedidos é lançado contra um sistema de destino a partir de muitos computadores ao mesmo tempo.
    • A. 

      Phishing

    • B. 

      Negação de serviço - DoS

    • C. 

      Worms

    • D. 

      Distribuição de negação de serviço - DDoS

  • 9. 
    Bob está usando criptografia de chave pública para enviar uma mensagem para Ted. Bob criptografa a mensagem com a chave _____ de Ted e Ted decifra a mensagem usando sua chave _____.
    • A. 

      Pública / pública

    • B. 

      Pública / privada

    • C. 

      Privada / privada

    • D. 

      Privada / pública

  • 10. 
    Em um processo chamado de _____, a empresa permite que nada a executar a menos que seja aprovado, onde, em um processo chamado de _____, a empresa permite que tudo seja executado, a menos que não seja aprovado.
    • A. 

      Lista branca / lista negra

    • B. 

      Lista branca / criptografia

    • C. 

      Criptografia / lista branca

    • D. 

      Criptografia / lista negra

    • E. 

      Lista negra / lista branca

Back to Top Back to top