Buscar

116 questões de TI

Prévia do material em texto

2. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e 
situações. 
3. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. 
4. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de 
determinado fato ou situação. 
5. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de 
determinado fato ou situação. 
 
109- O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de 
cartões de crédito é conhecido como: 
1. backdoor 
2. Virus 
3. Spyware 
4. Keylogger 
5. Exploit 
 
110- João coordena a área de segurança na empresa XPTO e tem conhecimento de que a negligência por parte dos 
administradores de rede e a falta de conhecimento técnico de alguns usuários são exemplos típicos de 
vulnerabilidade. Por conta disso implementou medidas que impedem a configuração e a instalação indevidas de 
programas de computador/sistemas operacionais que poderiam levar ao uso abusivo dos recursos por parte de 
usuários mal-intencionados e que neste caso representam exemplos de vulnerabilidade : 
1. De hardware; 
2. Natural; 
3. Humana; 
4. De Software; 
5. De Mídia; 
 
111-Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes 
PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da 
vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que 
foi mascarado pelo atacante. 
1. Phishing Scan 
2. Shrink Wrap Code 
3. Dumpster Diving ou Trashing 
4. Smurf 
5. Fraggle 
 
112- As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma 
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de 
investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na 
ótica da Segurança da Informação? 
1. Fragilidade presente ou associada a ativos que exploram ou processam informações . 
2. Impacto presente ou associada a ativos que manipulam ou processam informações. 
3. Ameaça presente ou associada a ativos que manipulam ou processam informações. 
4. Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
5. Fragilidade presente ou associada a ativos que manipulam ou processam informações 
 
113- A utilização inadequadas dos dispositivos de armazenamento das informações, podem deixar seu conteúdo 
vulnerável a uma série de fatores que poderão afetar a integridade, a disponibilidade e a confidencialidade das 
informações. Este tipo de vulnerabilidade é classificada como: 
1. Hardware; 
2. Mídia; 
3. Humana; 
4. Software; 
5. Comunicação; 
 
114- Qual opção abaixo representa a descrição do Passo “Manutenção do Acesso” dentre aqueles que são realizados 
para um ataque de segurança ? 
1. O atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿. 
2. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
3. O atacante penetra do sistema para explorar vulnerabilidades encontradas. sistema. 
4. O atacante tenta manter seu próprio domínio sobre o sistema. 
5. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 
 
115- Quando devem ser executadas as ações corretivas? 
1. Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a 
evitar a sua repetição 
2. Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar 
a sua repetição 
3. Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI 
de forma a evitar a sua repetição 
4. Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua 
repetição 
5. Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a 
evitar a sua repetição 
 
116- Além da análise de vulnerabilidade também é muito importante que o profissional de TI periodicamente realize 
uma pesquisa de vulnerabilidade . Qual das opções abaixo define o conceito de Pesquisa de Vulnerabilidades? 
1. Descobrir as vulnerabilidades essenciais para o funcionamento de um sistema. 
2. Descobrir quais usuários estão cadastrados na rede. 
3. Descobrir as ineficiências de um sistema de cadastro. 
4. Descobrir as falhas de ameaças que devem ser utilizadas num produto. 
5. Descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a segurança.

Continue navegando