Baixe o app para aproveitar ainda mais
Prévia do material em texto
2. Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e situações. 3. Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. 4. Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado fato ou situação. 5. Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato ou situação. 109- O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: 1. backdoor 2. Virus 3. Spyware 4. Keylogger 5. Exploit 110- João coordena a área de segurança na empresa XPTO e tem conhecimento de que a negligência por parte dos administradores de rede e a falta de conhecimento técnico de alguns usuários são exemplos típicos de vulnerabilidade. Por conta disso implementou medidas que impedem a configuração e a instalação indevidas de programas de computador/sistemas operacionais que poderiam levar ao uso abusivo dos recursos por parte de usuários mal-intencionados e que neste caso representam exemplos de vulnerabilidade : 1. De hardware; 2. Natural; 3. Humana; 4. De Software; 5. De Mídia; 111-Qual das opções abaixo descreve um tipo de ataque que consiste em enviar um excessivo número de pacotes PING para o domínio de broadcast da rede? Neste tipo de ataque o endereço de origem utilizado é o endereço IP da vítima desejada, de forma que todos os hosts do domínio de broadcast irão responder para este endereço IP , que foi mascarado pelo atacante. 1. Phishing Scan 2. Shrink Wrap Code 3. Dumpster Diving ou Trashing 4. Smurf 5. Fraggle 112- As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? 1. Fragilidade presente ou associada a ativos que exploram ou processam informações . 2. Impacto presente ou associada a ativos que manipulam ou processam informações. 3. Ameaça presente ou associada a ativos que manipulam ou processam informações. 4. Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 5. Fragilidade presente ou associada a ativos que manipulam ou processam informações 113- A utilização inadequadas dos dispositivos de armazenamento das informações, podem deixar seu conteúdo vulnerável a uma série de fatores que poderão afetar a integridade, a disponibilidade e a confidencialidade das informações. Este tipo de vulnerabilidade é classificada como: 1. Hardware; 2. Mídia; 3. Humana; 4. Software; 5. Comunicação; 114- Qual opção abaixo representa a descrição do Passo “Manutenção do Acesso” dentre aqueles que são realizados para um ataque de segurança ? 1. O atacante procura coletar o maior número possível de informações sobre o ¿alvo em avaliação¿. 2. O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 3. O atacante penetra do sistema para explorar vulnerabilidades encontradas. sistema. 4. O atacante tenta manter seu próprio domínio sobre o sistema. 5. O atacante explora a rede baseado nas informações obtidas na fase de reconhecimento 115- Quando devem ser executadas as ações corretivas? 1. Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição 2. Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição 3. Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição 4. Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição 5. Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição 116- Além da análise de vulnerabilidade também é muito importante que o profissional de TI periodicamente realize uma pesquisa de vulnerabilidade . Qual das opções abaixo define o conceito de Pesquisa de Vulnerabilidades? 1. Descobrir as vulnerabilidades essenciais para o funcionamento de um sistema. 2. Descobrir quais usuários estão cadastrados na rede. 3. Descobrir as ineficiências de um sistema de cadastro. 4. Descobrir as falhas de ameaças que devem ser utilizadas num produto. 5. Descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a segurança.
Compartilhar