Questão - 01
Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.
De que tipo de malware este exemplo trata?
( x ) Cavalo de Troia.
( ) Worm.
( ) Vírus.
( ) Hacker.
( ) Spyware.
Questão - 02
Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
( ) Avaliação de risco.
( ) Controle de aplicação.
( ) Política de uso aceitável.
( ) Certificação digital.
( x ) Política de segurança.
Questão - 03
Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
( ) Procedimentos de autenticação.
( ) Ausência de encriptação de dados.
( x ) Funcionários.
( ) Vulnerabilidade do software.
( ) Redes sem fio.
Questão - 04
Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:
( ) Política de uso aceitável.
( ) Política de segurança.
( x ) Análise de impacto nos negócios.
( ) Política de autenticação.
( ) Avaliação de risco.
Questão - 05
Qual é a questão-chave na segurança e controle de sistemas de informação?
( x ) Políticas de gerenciamento inteligentes.
( ) Verificação das mensagens de e-mail enviadas e recebidas.
( ) Monitoramento e autenticação efetiva de funcionários.
( ) Sistemas de computação tolerantes a falhas.
( ) Uso apropriado de software de segurança.
Questão - 06
Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:
( ) Certificados digitais.
( ) Proxy.
( ) Criptografia.
( ) Token.
( x ) Firewall.
Nenhum comentário:
Postar um comentário