1 Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.
De que tipo de malware este exemplo trata?
Escolher uma resposta.
a. Vírus
b. Cavalo de Troia.
c. Worm
d. Hacker.
e. Spyware
Resposta correta: Cavalo de Troia.
.
2 Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
Escolher uma resposta.
a. Certificação digital.
b. Controle de aplicação.
c. Avaliação de risco.
d. Política de segurança.
e. Política de uso aceitável.
Resposta correta: Política de segurança.
3 Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
Escolher uma resposta.
a. Procedimentos de autenticação.
b. Funcionários.
c. Redes sem fio.
d. Ausência de encriptação de dados
e. Vulnerabilidade do software.
Resposta correta: Funcionários.
.
4 Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:
Escolher uma resposta.
a. Política de segurança.
b. Avaliação de risco.
c. Análise de impacto nos negócios.
d. Política de autenticação.
e. Política de uso aceitável.
Resposta correta: Análise de impacto nos negócios.
Question5
Qual é a questão-chave na segurança e controle de sistemas de informação?
Escolher uma resposta.
a. Políticas de gerenciamento inteligentes.
b. Sistemas de computação tolerantes a falhas.
c. Verificação das mensagens de e-mail enviadas e recebidas.
d. Monitoramento e autenticação efetiva de funcionários.
e. Uso apropriado de software de segurança.
Resposta correta: Políticas de gerenciamento inteligentes.
6 Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado de:
Escolher uma resposta.
a. Criptografia.
b. Token.
c. Firewall.
d. Certificados digitais.
e. Proxy.
Resposta correta: Firewall.