TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Curso CompTIA Security

Por:   •  29/9/2020  •  Exam  •  1.177 Palavras (5 Páginas)  •  119 Visualizações

Página 1 de 5

 Curso CompTIA Security+

Simulado 1 (17/4/2015)

1) Qual dos ataques abaixo de engenharia social caracteriza-se por espalhar uma notícia falsa em um meio de consumo em massa (como um jornal)?

a. Phishing

b. Whaling

c. Hoax

d. Spear phishing

2) Paulo está planejando avaliar as permissões do servidor de arquivos da empresa dele. Quando ele começa a revisar as permissões ele nota que muitas pastas estão compartilhadas com pessoas que não deveriam ter acesso. Qual a prática de segurança que está sendo ferida?

a. Políticas de diligência

b. Prática de menor privilégio

c. RBAC

d. Prática de controle total

3) _____________ é o processo que determina quais direitos e privilégios uma entidade particular possui.

a. Controle de Acesso

b. Responsabilidade

c. Autorização

d. Auditoria

4) Qual dos elementos abaixo não faz parte da tríade de segurança?

a. Confidencialidade

b. Autorização

c. Disponibilidade

d. Integridade


5) O ___________________ ajuda a prevenir uma ameaça ou ataque de expor uma vulnerabilidade no sistema.

a. Controle de correção

b. Controle de prevenção

c. Controle de detecção

d. Controle de acesso

6) A ação de tentar aparecer como se fosse outra pessoa para ganhar acesso ao sistema é conhecida como?

a. Spoofing

b. Sniffing

c. Smurfing

d. Surfing

7) Qual das seguintes circunstâncias abaixo é a mais favorável a um ataque MITM?

a. Senha fraca

b. Número de sequencia TCP fraco

c. Configuração de autenticação errada no roteador

d. Uso do sistema operacional errado

8) Você é um engenheiro de segurança e uma das tarefas que foi atribuída a você é fazer o hardening de um sistema operacional. Você tem carta branca para fazer o que for necessário para manter o sistema bem seguro enquanto mantém compatibilidade com as aplicações que precisam ser executadas. Dentre os passos abaixo qual o primeiro deve ser executado?

a. Remover programas

b. Desativar serviços que não são usados

c. Remover protocolos

d. Restringir permissão de acesso a registro

9) Um funcionário liga para o help desk da empresa dizendo que o sistema estava funcionando normalmente ontem mas hoje não sempre que ele tenta iniciar o banco de dados ele recebe uma mensagem de erro seguida por um crash. Qual das opções abaixo é a causa mais provável?


a. Uma atualização de driver está causando o problema

b. Uma atualização do software de banco de dados está causando o problema

c. Uma atualização da impressora está causando o problema

d. O usuário perdeu permissão no banco de dados

10) Qual o nome do ataque que ocorre quando o usuário consegue acesso a recursos que não tem permissão devido a falha na aplicação?

a. Buffer overflow

b. Buffer overrun

c. Escalação de privilégio

d. SPAM

11) Qual o tipo de ameaça virtual utiliza um transportador (executável, documento com macro, etc) para ser executado a partir de uma ação?

a. Malware

b. Vírus

c. Worm

d. Trojan

12) Qual o tipo de ameaça virtual explora a vulnerabilidade de uma aplicação?

a. Malware

b. Vírus

c. Worm

d. Trojan

13) Qual das ameaças virtuais abaixo geralmente exibe propaganda sem consentimento do usuário?

a. Spyware

b. Adware

c. Worm

d. Trojan


14) Qual tipo de ameaça virtual pode modificar blocos de um sistema operacional no modo kernel, alterar drivers e trocar estes drivers por uma versão infectada?

a. Rootkit

b. Worm

c. Virus

d. Trojan

15) A proteção do dado contra acesso contra acesso não autorizado é um exemplo de qual dos fundamentos de segurança abaixo?

a. Confidencialidade

b. Integridade

c. Disponibilidade.

d. Hashing

16) Qual das técnicas de destruição abaixo não faz parte das práticas recomendadas para descarte de disco rígido?

a. Destruição física

b. Destruição lógica

c. Sobrescrever os dados

d. Desmagnetizar

17) Qual dos protocolos abaixo é o mais comumente usado em um ambiente com NAS?

a. IPX

b. NFS

c. SMB V3

d. DFS

18) Ataque contra impressora pode afetar qual dos pilares de segurança abaixo (escolha duas):

a. Integridade

b. Disponibilidade

c. Autenticação


d. Confidencialidade

19) De acordo com a definição abaixo selecione o tipo de hypervisor:

“É executado diretamente no hardware da máquina e controla o hardware diretamente e os sistema operacionais virtualizado.”

a. Tipo 1

b. Tipo 2

c. Tipo 3

d. Tipo 4

20) Qual dos procedimentos abaixo é geralmente o mais difícil de ser executado quando não há documentação suficiente sobre o servidor?

a. Configuração de rede

b. Criação de políticas de segurança

c. Hardening do sistema operacional

d. Instalação de Patch

21) Qual das opções abaixo é um exemplo de dano intangível para a empresa?

...

Baixar como (para membros premium)  txt (7.6 Kb)   pdf (56 Kb)   docx (12.2 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com