Buscar

simulado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
Pergunta 1: Correto
Quem é autorizado a mudar a classificação de um documento?
· O gerente do proprietário do   documento
· O autor do documento
· O   proprietário do documento (Correto)
· O   administrador do documento
Explicação
O autor pode alterar o conteúdo, mas não a classificação de um documento. O administrador não pode alterar a classificação de um documento. O proprietário deve assegurar que o ativo seja classificado ou reclassificado, se necessário; portanto, está autorizado a alterar a classificação de um documento. O gerente do proprietário não tem autoridade sobre nisso.
Parte inferior do formulário
Parte superior do formulário
Pergunta 2: Correto
Existe uma impressora de rede no corredor da empresa onde você trabalha. Muitos funcionários não vão pegar suas impressões imediatamente e deixam o material na impressora.
 Quais são as consequências disto com relação à confiabilidade das informações?
· A confidencialidade das   informações não pode mais ser garantida (Correto)
· A   disponibilidade das informações não pode mais ser garantida
· A integridade das informações não pode mais ser   garantida
Explicação
A integridade das informações continua garantida, pois o material está impresso em papel. As informações continuam disponíveis no sistema utilizado para criar e imprimi-las. As informações podem acabar sendo lidas por pessoas que não deveriam ter acesso a elas.
Parte inferior do formulário
Parte superior do formulário
Pergunta 3: Incorreto
Qual das seguintes medidas é uma medida preventiva?
· Instalação de um sistema de registro   de eventos (log) que permite que mudanças em um sistema sejam reconhecidas(Incorreto)
· Desativação de todo tráfego internet   depois que um hacker ganhou acesso aos sistemas da companhia
· Armazenamento de informações   sigilosas em um cofre (Correto)
Explicação
Por meio de um sistema de registro, somente depois que o incidente ocorreu é possível pesquisar sobre o que aconteceu. Esta é uma medida de detecção, que visa detectar os incidentes. A desativação de todo o tráfego de Internet é uma medida repressiva, que visa a limitar um incidente. O armazenamento em cofre é uma medida preventiva que evita danos às informações sigilosas.
Parte inferior do formulário
Parte superior do formulário
Pergunta 4: Correto
O que é um exemplo de uma ameaça humana?
· Fogo
· Phishing   (Correto)
· Um relâmpagoEm quais condições é permitido a um empregador verificar se os serviços de Internet e e-mail no ambiente
Explicação
Um relâmpago é um exemplo de uma ameaça não humana. O fogo é um exemplo de uma ameaça não humana. Phishing (atrair usuários para sites falsos) é uma forma de ameaça humana.
Parte inferior do formulário
Parte superior do formulário
Pergunta 5: Incorreto
Qual das ameaças listadas abaixo pode ocorrer como resultado da ausência de uma medida de segurança física?
· Hackers podem entrar livremente   na rede de computadores
· Um   servidor é desligado por causa de superaquecimento (Correto)
· Um   documento confidencial é deixado na impressora(Incorreto)
· Um usuário pode ver os arquivos pertencentes a outro
Explicação
O controle lógico de acesso é uma medida técnica que impede o acesso não autorizado aos documentos de outro usuário. A segurança física inclui a proteção de equipamentos por meio do controle de temperatura (ar-condicionado, umidade do ar). Uma política de segurança deve abranger as regras de como lidar com documentos confidenciais. Todos os funcionários devem estar cientes dessa política e praticar as regras. É uma medida organizacional. Impedir que hackers entrem no computador ou na rede é uma medida técnica.
Parte inferior do formulário
Parte superior do formulário
Pergunta 6: Incorreto
Na segurança física, múltiplas zonas em expansão (anéis de proteção) podem ser aplicadas, nas quais diferentes medidas podem ser adotadas.
 O que não é um anel de proteção?
· Edifício   
· Objeto   (Incorreto)
· Anel externo
Anel   médio(Correto)
Explicação
Um edifício é uma zona válida e trata do acesso às instalações. Anéis de proteção: anel externo (área ao redor das instalações), edifício (acesso às instalações), espaço de trabalho (as salas das instalações, também conhecidas como "anel interno"), objeto (o ativo que deve ser protegido). Não existe um anel médio. Um objeto é uma área válida e trata do ativo que precisa ser protegido. Um anel externo é uma zona válida e trata da área ao redor das instalações.
Parte inferior do formulário
Parte superior do formulário
Pergunta 7: Incorreto
Você trabalha no escritório de uma grande companhia. Você recebe um telefonema de uma pessoa dizendo ser do helpdesk. Ela pede para que você lhe diga sua senha.
 Que tipo de ameaça é esta?
· Engenharia social(Correto)
· Ameaça natural
· Ameaça   organizacional(Incorreto)
Explicação
Uma chamada telefônica é uma ação humana; portanto, não é uma ameaça natural. O termo ”ameaça organizacional” não é um termo comum para um tipo de ameaça. O uso de expressões ou nomes corretos de pessoas conhecidas e seus departamentos dá a impressão de que é um colega tentando obter segredos da empresa e segredos comerciais. Você deve verificar se está realmente falando com o helpdesk. Um funcionário do helpdesk jamais solicitará sua senha.
Parte inferior do formulário
Parte superior do formulário
Pergunta 8: Correto
Qual a relação entre dados e informações?
· Dados são informações estruturadas
· Informações são o significado e   o valor atribuídos a uma coleção de dados(Correto)
Explicação
Informações são dados que têm um significado em algum contexto para seu receptor.
Parte inferior do formulário
Parte superior do formulário
Pergunta 9: Incorreto
Qual é a legislação ou ato regulatório relacionado à segurança da informação que pode ser imposto a todas as organizações (em países onde a lei é aplicável)?
· Direito de   Propriedade Intelectual
· ISO/IEC 27001(Incorreto)
· Legislação   de proteção de dados pessoais(Correto)
· ISO/IEC 27002
Explicação
Essa regulamentação não está relacionada com a segurança de informações para as organizações. A ISO 27001 é uma norma com orientações para as organizações sobre como lidar com a definição de um processo de segurança de informações. A ISO 27001 é uma norma, também conhecida como “Código de boas práticas para segurança de informações”, contém orientações sobre a política e as medidas de segurança de informações. Todas as organizações devem ter uma política e procedimentos para proteção de dados pessoais, que devem ser conhecidos por todos que processam dados pessoais.
Parte inferior do formulário
Parte superior do formulário
Pergunta 10: Incorreto
A autenticação forte é necessária para acessar áreas altamente protegidas. Em caso de autenticação forte a identidade de uma pessoa é verificada através de três fatores.
 Qual fator é verificado quando é preciso mostrar um crachá de acesso?
· Algo   que você tem(Correto)
· Algo que você sabe
· Algo que você é(Incorreto)
Explicação
Um crachá de acesso não é um exemplo de algo que você é. Um crachá de acesso é um exemplo de algo que você tem. Um crachá de acesso não é algo que você sabe.
Parte inferior do formulário
Parte superior do formulário
Pergunta 11: Correto
Qual é o nome do sistema que garante a coerência da segurança da informação na organização?
· Rootkit   
· Regulamentos   de segurança para informações especiais do governo.
· Sistema de Gestão de Segurança da Informação (SGSI)(Correto)
Explicação
O SGSI é descrito na norma ISO/IEC 27001. Um rootkit é um conjunto malicioso de ferramentas de software frequentemente usado por terceiros (geralmente um hacker). Isso é um conjunto de regras governamentais sobre como lidar com informações especiais.
Parte inferior do formulário
Parte superior do formulário
Pergunta 12: Correto
Um hacker obtém acesso a um servidor Web e pode exibir um arquivo no servidor que contém números de cartão de crédito.
 Quais princípios de confidencialidade, integridade e disponibilidade (CIA) do arquivo de cartão de crédito são violados?
· Integridade· Disponibilidade
· Confidencialidade(Correto)
Explicação
Se o hacker não excluiu o arquivo nem negou acesso a entidades autorizadas, de forma alguma; portanto, a disponibilidade não foi prejudicada. Já se o hacker conseguiu ler o arquivo (confidencialidade). Como não houve nenhuma informação alterada no arquivo de cartão de crédito; portanto, a integridade do arquivo não foi violada.
Parte inferior do formulário
Parte superior do formulário
Pergunta 13: Correto
Em quais condições é permitido a um empregador verificar se os serviços de Internet e e-mail no ambiente de trabalho estão sendo utilizados para finalidades pessoais?
· O empregador poderá fazer essa   verificação, se o funcionário for informado depois de cada sessão de   verificação
· O empregador poderá   fazer essa verificação se os funcionários forem informados que isso pode   acontecer(Correto)
· O empregador   poderá fazer essa verificação se um firewall também estiver instalado
Explicação
A. Os funcionários devem saber que o empregador tem o direito de monitorar o uso dos serviços de TI, mas precisa ser informado após cada verificação. Um firewall protege contra invasores externos. Isso não influencia o direito de o empregador monitorar a utilização dos serviços de TI.
Parte inferior do formulário
Parte superior do formulário
Pergunta 14: Correto
Qual das seguintes medidas de segurança é uma medida técnica?
· Armazenamento de senhas de   gerenciamento do sistema em um cofre
· Atribuição de informações a um proprietário
· Criação   de uma política que define o que é e não é permitido no e-mail
· Criptografia   de arquivos(Correto)
Explicação
A atribuição de informações a um proprietário é a classificação, que é uma medida organizacional. Criptografia de arquivos é uma medida técnica que impede que pessoas não autorizadas leiam as informações. Criação de uma política que define o que é e não é permitido no e-mail é uma medida organizacional, um código de conduta que está escrito no contrato de trabalho. Armazenamento de senhas de gerenciamento do sistema em um cofre é uma medida organizacional.
Parte inferior do formulário
Parte superior do formulário
Pergunta 15: Correto
Por que é necessário manter um plano de recuperação de desastres atualizados e testá-lo regularmente?
· Para ser capaz de lidar com as falhas que ocorrem diariamente
· A fim de sempre ter acesso às   cópias de segurança (backups) recentes, que estão localizadas fora do   escritório
· Porque isso   é exigido pela Lei de Proteção de Dados Pessoais
· Porque, de outra   forma, na eventualidade de uma grande interrupção, as medidas tomadas e os   procedimentos previstos podem não ser adequados ou podem estar   desatualizados.(Correto)
Explicação
Esta é uma das medidas técnicas utilizadas para recuperar um sistema. Para interrupção normais, as medidas usualmente executadas e os procedimentos de incidentes são suficientes. Uma grande interrupção requer planos atualizados e testados. A Lei de Proteção de Dados Pessoais envolve a privacidade dos dados pessoais.
Parte inferior do formulário
Parte superior do formulário
Pergunta 16: Correto
ual das ameaças listadas abaixo pode ocorrer como resultado da ausência de uma medida de segurança físic?
· Muito   pó na sala do servidor.
· Uma fuga de energia que causa   uma falha no fornecimento de eletricidade.
· Um pen drive que passa vírus para a rede.(Correto)
Explicação
Um pen drive que passa vírus para a rede sempre é inserido por uma pessoa. Desta forma, um vírus que entra na rede, por esse meio é uma ameaça humana. A poeira não é uma ameaça humana. A falha de energia elétrica não é uma ameaça humana.
Parte inferior do formulário
Parte superior do formulário
Pergunta 17: Incorreto
Um incêndio interrompe os trabalhos da filial de uma empresa de seguros de saúde. Os funcionários são transferidos para escritórios vizinhos para continuar seu trabalho.
 No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?
· Entre   a recuperação e a ameaça
· Entre   os danos e a recuperação(Incorreto)
· Entre a ameaça e o incidente
· Entre o incidente e os danos(Correto)
Explicação
A realização de um acordo stand-by sem que primeiro haja um incidente é muito cara.A recuperação ocorre após o acordo stand-by entrar em vigor. Os danos e a recuperação são realmente limitados pelo acordo stand-by. Um acordo stand-by é uma medida corretiva iniciada a fim de limitar os danos.
Parte inferior do formulário
Parte superior do formulário
Pergunta 18: Incorreto
Um funcionário nega ter feito o envio de uma mensagem específica.
 Qual o aspecto de confiabilidade da informação está em risco aqui?
· Exatidão   
· Disponibilidade   
· Integridade   (Correto)
· Confidencialidade   (Incorreto)
Explicação
Sobrecarregar a infraestrutura é um exemplo de uma ameaça à disponibilidade. Exatidão não é um aspecto de confiabilidade. É uma característica de integridade. A negação do envio de uma mensagem está relacionada à irretratabilidade, uma ameaça à integridade. O uso indevido e/ou divulgação de dados são ameaças à confidencialidade.
Parte inferior do formulário
Parte superior do formulário
Pergunta 19: Correto
No ciclo de incidente há quatro etapas sucessivas. Qual é a etapa que sucede o incidente?
· Dano   (Correto)
· Recuperação   
· Ameaça   
Explicação
O dano se segue após o incidente. A ordem correta das etapas é ameaça, incidente, dano e recuperação. A ordem das etapas do ciclo do incidente é: ameaça, incidente, dano e recuperação. O dano sucede o incidente. A ordem correta das etapas é ameaça, incidente, dano e recuperação.
Parte inferior do formulário
Parte superior do formulário
Pergunta 20: Correto
O acesso à sala de computadores está bloqueado por um leitor de crachás. Somente o Departamento de Gerenciamento de Sistemas tem um crachá.
 Que tipo de medida de segurança é essa?
· Uma   medida de segurança física(Correto)
· Uma medida de segurança corretiva
· Uma medida de segurança   repressiva
· Uma   medida de segurança lógica
Explicação
A medida de segurança de corretiva é uma medida de recuperação. Esta é uma medida de segurança física. Uma medida de segurança lógica controla o acesso ao software e à informação, e não o acesso físico às salas. A medida de segurança repressiva visa minimizar as consequências de uma interrupção.
Parte inferior do formulário
Parte superior do formulário
Pergunta 21: Correto
Informações envolvem inúmeros aspectos de confiabilidade, a qual é constantemente ameaçada. Exemplos de ameaças são: um cabo se soltar, informações alteradas por acidente, dados que são usados para fins particulares ou falsificados.
 Qual destes exemplos é uma ameaça à integridade?
· Utilização privada de dados
· Um cabo solto
· Exclusão   acidental de dados(Correto)
Explicação
Um cabo solto é uma ameaça para a disponibilidade de informações. A alteração não intencional de dados é uma ameaça à sua integridade. A alteração não intencional de dados é uma ameaça à sua integridade.
Parte inferior do formulário
Parte superior do formulário
Pergunta 22: Correto
Qual é o propósito do gerenciamento de risco?
· Delinear   as ameaças a que estão expostos os recursos de TI.
· Determinar a probabilidade de ocorrência de um certo   risco.
· Determinar   os danos causados por possíveis incidentes de segrança.
· Utilizar medidas para reduzir   os riscos para um nível aceitável.(Correto)
Explicação
O objetivo do gerenciamento de risco é o de reduzir os riscos para um nível aceitável.
Parte inferior do formulário
Parte superior do formulário
Pergunta 23: Incorreto
A fim de ter uma apólice de seguro de incêndio, o departamento administrativo deve determinar o valor dos dados que gerencia.
Qual fator não é importante para determinar o valor dos dados para uma organização?
· A   indispensabilidade dos dados para os processos de negócio.
· O conteúdo dos dados.   (Correto)
· O   grau em que, dados ausentes incompletos ou incorretos podem ser recuperados.
· Importância dos processos de   negócios que fazem uso dos dados.(Incorreto)
ExplicaçãoCorreto. O conteúdo dos dados não determina o seu valor. (Capítulo 4) Incorreto. Dados ausentes, incompletos ou incorretos que podem ser facilmente recuperados são menos valiosos do que os dados que são difíceis ou impossíveis de recuperar. Incorreto. A indispensabilidade dos dados para os processos de negócios, em parte, determina o valor. Incorreto. Dados críticos para os processos importantes de negócio são, consequentemente, valiosos.
Parte inferior do formulário
Parte superior do formulário
Pergunta 24: Correto
Um departamento administrativo vai determinar os riscos aos quais está exposto.
 Como denominamos um possível evento que possa comprometer a confiabilidade da informação?
· Risco   
· Vulnerabilidade   
· Dependência   
· Ameaça   (Correto)
Explicação
A dependência não é um evento. A ameaça é um evento possível que pode comprometer a confiabilidade da informação. A vulnerabilidade é o grau em que um objeto está suscetível a uma ameaça. Um risco é o prejuízo médio esperado durante um período de tempo como resultado de uma ou mais ameaças que levam a um comprometimento.
Parte inferior do formulário
Parte superior do formulário
Pergunta 25: Correto
Que tipo de malware cria uma rede de computadores contaminados?
· Spyware   
· Bomba Lógica
· Cavalo de Troia
· Storm Worm ou Botnet(Correto)
Explicação
Uma bomba lógica nem sempre é um malware. É parte de código incorporada a um sistema de software. Um worm é um pequeno programa de computador que se reproduz propositadamente e cópias do original são distribuídas através da rede de seu host. Um cavalo de Troia é um programa que, além de realizar a função para a qual foi criado, realiza propositadamente atividades secundárias, sem que o usuário perceba. Um spyware é um programa de computador que coleta informações sobre o usuário do computador e as envia a terceiros.
Parte inferior do formulário
Parte superior do formulário
Pergunta 26: Incorreto
Você é o proprietário de uma companhia de correio (courier), SpeeDelivery. Você realizou uma análise de risco e agora quer determinar sua estratégia de risco. Você decide tomar medidas contra os grandes riscos, mas não contra os pequenos riscos.
 Como é chamada a estratégia de risco adotada neste caso?
· Prevenção   de risco
· Retenção de risco(Correto)
· Redução de risco(Incorreto)
Explicação
Retenção de risco significa que certos riscos são aceitos. Prevenção de risco significa que medidas são adotadas para que a ameaça seja neutralizada a tal ponto que já não provoque um incidente. Redução de risco significa que medidas de segurança são adotadas para que as ameaças já não se manifestem ou, se isso acontecer, os danos resultantes sejam minimizados.
Parte inferior do formulário
Parte superior do formulário
Pergunta 27: Correto
Com base em qual legislação alguém pode pedir para inspecionar seus dados pessoais que tenham sido registrados (em países onde a lei é aplicável)?
· A Lei de   Registros Públicos
· A Lei de Proteção de Dados Pessoais(Correto)
· A Lei de Crimes de Informática
· A Lei de   Acesso Público a Informações do Governo
Explicação
A Lei de Registros Públicos regula o armazenamento e a destruição de documentos arquivados. O direito de inspeção é regulado pela Lei de Proteção de Dados Pessoais. A Lei de Crimes de Informática é uma mudança do Código Penal e do Código de Processo Criminal de forma a tornar mais fácil lidar com crimes praticados por meio de tecnologia da informação avançada. Um exemplo de um novo crime é o hacking. A Lei de Acesso Público a Informações do Governo regula a inspeção de documentos oficiais escritos. Dados pessoais não são documentos oficiais.
Parte inferior do formulário
Parte superior do formulário
Pergunta 28: Correto
Qual é o objetivo da classificação da informação?
· Estruturar as informações de   acordo com sua confidencialidade (Correto)
· Criar um manual sobre como manusear dispositivos   móveis
· Aplicar   identificações que facilitem o reconhecimento das informações
Explicação
A criação de um manual está relacionada com as diretrizes do usuário e não com a classificação das informações. A identificação das informações é uma designação, uma forma especial de categorizar as informações, o que ocorre após a classificação. A classificação de informações é utilizada para definir os diferentes níveis de confidencialidade nos quais as informações podem ser estruturadas.
Parte inferior do formulário
Parte superior do formulário
Pergunta 29: Correto
Como se chama o processo de “definir se a identidade de alguém é correta”?
· Autenticação   (Correto)
· Autorização   
· Identificação   
Explicação
Definir se a identidade de alguém é correta chama-se autenticação. Quando alguém recebe os direitos de acesso a um computador ou rede, isso se chama autorização. A identificação é o processo de tornar uma identidade conhecida.
Parte inferior do formulário
Parte superior do formulário
Pergunta 30: Correto
Um incidente de segurança relacionado com um servidor Web é relatado a um funcionário do helpdesk. Sua colega tem mais experiência em servidores Web; então, ele transfere o caso para ela.
 Qual termo descreve essa transferência?
· Escalonamento hierárquico
· Escalonamento funcional(Correto)
Explicação
Se o funcionário do helpdesk não conseguir lidar com o incidente pessoalmente, o incidente pode ser relatado a alguém com mais experiência, que possa ser capaz de resolver o problema. Isso se chama escalonamento funcional (horizontal). Isso se chama escalonamento funcional (horizontal). O escalonamento hierárquico ocorre quando uma tarefa é transferida para alguém com mais autoridade.
Parte inferior do formulário
Parte superior do formulário
Pergunta 31: Correto
As cópias de segurança (backup) do servidor central são mantidas na mesma sala fechada que o servidor.
 Que risco a organização enfrenta?
· Em caso de incêndio, é impossível recuperar o sistema ao seu estado   anterior.(Correto)
· Ninguém é responsável pelos backups.
· Se o servidor falhar, levará um   longo tempo antes que o servidor esteja novamente em funcionamento.
· Pessoas não   autorizadas têm acesso fácil aos backups.
Explicação
Pelo contrário, isso ajudaria a recuperar o sistema operacional mais rapidamente. A chance de que as cópias de segurança também possam ser destruídas em um incêndio é muito grande. A responsabilidade não tem nada a ver com o local de armazenamento.A sala de informática está trancada.
Parte inferior do formulário
Parte superior do formulário
Pergunta 32: Correto
Você trabalha no departamento de TI de uma empresa de tamanho médio. Informações confidenciais têm caído em mãos erradas por várias vezes. Isso tem prejudicado a imagem da companhia. Você foi solicitado a propor medidas de segurança organizacional em laptops para sua companhia.
 Qual o primeiro passo que você deveria dar?
· Estabelecer   uma política de controle de acesso
· Designar uma equipe de segurança
· Formular uma política para tratar   da segurança de dispositivos móveis (PDAs, laptops, smartphones, pen drive)(Correto)
· Criptografar os   discos rígidos dos laptops e mídias de armazenamento externo, como pen drives
Explicação
A política sobre como usar dispositivos móveis é uma medida organizacional, e medidas de segurança para laptops podem ser obrigatórias. Designar uma equipe de segurança é uma medida técnica. Quando alguém leva um laptop para fora do escritório, o risco de vazamento de informações permanece. Criptografar os discos rígidos de laptops e pen drives é uma medida técnica. Isso pode ser realizado com base em uma medida organizacional. A política de controle de acesso é uma medida organizacional, que abrange apenas o acesso a edifícios ou sistemas de TI.
Parte inferior do formulário
Parte superior do formulário
Pergunta 33: Correto
Há alguns anos você começou sua empresa, que já cresceu de 1 para 20 empregados. As informações de sua empresa valem mais e mais e já passaram os dias em que você podia manter tudo em suas próprias mãos. Você está ciente de que precisa tomar medidas, mas quais? Você contrata umconsultor, que o aconselha a começar com uma análise de risco qualitativa.
 O que é uma análise de risco qualitativa?
· Esta análise segue um cálculo preciso de probabilidade estatística a fim de calcular a exata perda causada pelo dano   
· Esta análise é baseada em cenários e situações e produz uma visão   subjetiva de possíveis ameaças(Correto)
Explicação
Em uma análise de risco quantitativa, realiza-se uma tentativa de determinar numericamente as probabilidades de vários eventos e a extensão provável das perdas se determinado evento ocorrer. Uma análise de risco qualitativa envolve a definição de diversas ameaças, determinando a extensão das vulnerabilidades e elaborando contramedidas, caso ocorra um ataque.
Parte inferior do formulário
Parte superior do formulário
Pergunta 34: Correto
Qual das opções abaixo é uma medida repressiva em caso de incêndio?
· Fazer um seguro contra incêndio
· Reparar os danos causados pelo   incêndio
· Apagar   o fogo depois que o incêndio for detectado pelo detector de incêndio (Correto)
Explicação
Um seguro protege contra as consequências financeiras de um incêndio. Esta medida repressiva minimiza os danos causados pelo fogo. Esta não é uma medida repressiva, pois não minimiza os danos causados pelo incêndio.
Parte inferior do formulário
Parte superior do formulário
Pergunta 35: Incorreto
Houve um incêndio em uma filial da companhia Midwest Insurance. Os bombeiros chegaram rapidamente ao local e puderam apagar o fogo antes que se espalhasse e queimasse toda a instalação. O servidor, entretanto, foi destruído pelo fogo. As fitas de segurança (backup) mantidas em outra sala derreteram e muitos outros documentos foram perdidos definitivamente.
 Qual é um exemplo de dano indireto causado pelo incêndio?
· Sistemas   de computação queimados(Incorreto)
· Fitas de segurança (backup) derretidas
· Documentos   queimados
· Danos provocados pela água dos   extintores de incêndio(Correto)
Explicação
Fitas derretidas de backup são danos diretos causados pelo fogo. Sistemas de computador queimados são danos diretos causados pelo fogo. Documentos queimados são danos diretos causados pelo fogo. Danos provocados pela água em função dos extintores de incêndio são danos indiretos causados pelo fogo. Este é um efeito colateral de apagar o fogo, que visa minimizar os danos causados pelo fogo.
Parte inferior do formulário
Parte superior do formulário
Pergunta 36: Correto
Em uma organização, o agente de segurança detecta que a estação de trabalho de um funcionário está infectada com software malicioso. O software malicioso foi instalado como resultado de um ataque direcionado de phishing.
 Qual ação é a mais benéfica para evitar esses incidentes no futuro?
· Atualizar as   assinaturas do filtro de spam
· Implementar   a tecnologia MAC
· Atualizar as regras do firewall
· Iniciar um programa de conscientização de segurança (Correto)
Explicação
O MAC está relacionado com o controle de acesso, o que não impede que um usuário seja convencido a executar algumas ações como resultado do ataque direcionado. A vulnerabilidade inerente a essa ameaça é a falta de consciência do usuário. Os usuários são convencidos, nesses tipos de ataques, a executar algum código que viola a política (por exemplo, instalar software suspeito). Combater esse tipo de ataques com um programa de conscientização de segurança reduzirá a possibilidade de recorrência no futuro. Incorreto. Embora o firewall possa, por exemplo, bloquear o tráfego que resultou da instalação de software malicioso, não será útil para evitar a recorrência da ameaça. O ataque direcionado não precisa usar e-mail. O indivíduo que realiza o ataque pode usar sites de relacionamento ou até mesmo o telefone para fazer contato com a vítima
Parte inferior do formulário
Parte superior do formulário
Pergunta 37: Incorreto
Qual a melhor maneira de descrever o objetivo da política de segurança da informação?
· A política fornece percepções   sobre as ameaças e as possíveis consequências.
· A   política fornece orientação e apoio à gestão em matéria de segurança da   informação.(Correto)
· A política documenta a análise de riscos e a busca   de contramedidas.
· A   política torna o plano de segurança concreto, fornecendo-lhe os detalhes   necessários. (Incorreto)
Explicação
Este é o propósito da análise e gerenciamento de riscos. A política de segurança fornece orientação e apoio à gestão em matéria de segurança da informação. O plano de segurança faz com que a política de segurança da informação seja concreta. O plano inclui as medidas escolhidas, quem é responsável pelo que, as orientações para a implementação de medidas, etc. Este é o propósito de uma análise de ameaça.
Parte inferior do formulário
Parte superior do formulário
Pergunta 38: Correto
Você é o proprietário de uma companhia de correio (courier), SpeeDelivery. Você emprega algumas pessoas que, enquanto esperam para fazer as entregas, podem realizar outras tarefas. Você percebe, no entanto, que eles usam esse tempo para enviar e ler seus e-mails particulares e navegar na Internet.
 Em termos legais, de que forma o uso da internet e do e-mail pode ser melhor regulado?
· Instalando   rastreadores de vírus
· Implementando normas de privacidade
· Instalando um   aplicativo que impeça o acesso a certos sites da Internet e que realizem   filtragem em arquivos anexados a e-mails
· Elaborando um código   de conduta para o uso da internet e do e-mail, no qual os direitos e   obrigações tanto do empregador quanto dos empregados estejam claramente   declarados (Correto)
Explicação
Instalar esse tipo de software regulamenta parcialmente o uso da Internet e do e-mail, mas não o tempo gasto em uso privativo. Esta é uma medida técnica. Em um código de conduta, a utilização da Internet e do e-mail pode ser documentada, quais sites podem ou não ser visitados e até que ponto o uso privativo é permitido. Estas são normas internas. Normas de privacidade somente regulamentam o uso de dados pessoais de funcionários e clientes, e não o uso da Internet e do e-mail. Um mecanismo de varredura de vírus verifica os e-mails que chegam e softwares maliciosos nas conexões com a Internet. Ele não regulamenta o uso da Internet e do e-mail. É uma medida técnica.
Parte inferior do formulário
Parte superior do formulário
Pergunta 39: Incorreto
Uma análise de risco bem executada oferece uma grande quantidade de informações úteis. A análise de risco tem quatro principais objetivos.
 Qual das opções abaixo não é um dos quatro principais objetivos da análise de risco?
· Implementação   de contramedidas (Correto)
· Identificação dos ativos e seus valores (Incorreto)
· Determinação de   vulnerabilidades e ameaças relevantes
· Estabelecimento do equilíbrio entre os   custos de um incidente e os custos de medidas de segurança
Explicação
Implementação de contramedidas não é um objetivo de uma análise de risco. É possível selecionar medidas quando em uma análise de risco se determina quais riscos exigem uma medida de segurança.
Parte inferior do formulário
Parte superior do formulário
Pergunta 40: Correto
Uma funcionária trabalhador de uma companhia de seguros descobre que a data de validade de uma política foi alterada sem seu conhecimento. Ela é a única pessoa autorizada a fazer isso. Ela relata este incidente de segurança ao helpdesk. O atendente do helpdesk registra as seguintes informações sobre este incidente:
   data e hora
-  descrição do incidente
-  possíveis consequências do incidente
 Qual a informação mais importante sobre o incidente está faltando aqui?
· O   nome do pacote de software
· O nome da pessoa que denunciou o incidente (Correto)
· O   número do PC
· Uma lista de pessoas que foram   informadas sobre o incidente
Explicação
Ao relatar um incidente, no mínimo o nome do usuário deve ser registrado. As demais informações adicionais podem ser acrescentadas posteriormente.
Parte inferior do formulário
Continuar
Refazer o teste
Parte superior do formulário
Pergunta 1: Incorreto
Para que uma análise de risco é usada?
· Umaanálise de risco é usada em conjunto com medidas de segurança para reduzir riscos a um nível aceitável.(Incorreto)
· Uma análise de risco é usada para garantir que medidas de segurança sejam implantadas de forma oportuna.(Correto)
· Uma análise de risco é usada para expressar o valor da informação para uma organização em termos financeiros.
· Uma análise de risco é usada para esclarecer ao gerenciamento suas responsabilidades.
Parte inferior do formulário
Parte superior do formulário
Pergunta 2: Correto
Você acabou de começar a trabalhar na Solus International Corporation. Você foi solicitado a assinar um código de conduta, bem como um contrato. O que a organização deseja alcançar com isso?
· um código de conduta fornece orientação aos funcionários sobre como relatar suspeitas de uso indevido de instalações de TI.
· Um código de conduta previne contaminação por códigos maliciosos.
· Um código de conduta é uma obrigação legal que as organizações devem cumprir.
· Um código de conduta ajuda a evitar o mau uso das instalações de TI.(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 3: Incorreto
Por que as organizações possuem uma política de segurança da informação?
· Para garantir que todos saibam quem é responsável pela execução dos procedimentos de backup.
· Para demonstrar o funcionamento do ciclo de Deming (PDCA) dentro de uma organização.
· A fim de garantir que o pessoal não viole nenhuma lei.(Incorreto)
· Para orientar como a segurança da informação é conduzida dentro de uma organização.(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 4: Incorreto
Uma análise de risco bem executada fornece uma grande quantidade de informações úteis. Uma análise de risco tem quatro principais objetivos. O que não é um dos quatro principais objetivos de uma análise de risco?
· Determinar os custos das ameaças(Correto)
· Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida de segurança
· Determinar vulnerabilidades e ameaças relevantes
· Identificar ativos e seu valor(Incorreto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 5: Correto
Qual é a relação entre dados e informações?
· Dados são informações estruturadas.
· Dados são informações pessoais e sensíveis.
· Informações são dados sem contexto.
· Informação é o significado e valor atribuído a uma coleção de dados.(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 6: Incorreto
Sua organização tem um escritório com espaço físico limitado para 25 estações de trabalho (desktops). Devido a uma reorganização, 10 estações de trabalho adicionais são adquiridas. 5 das novas estações são usadas para um callcenter que funciona 24 horas por dia, então devem estar sempre disponíveis. Quais medidas de segurança física devem ser tomadas para garantir isso?
· Obtenha um escritório extra e configure 10 estações de trabalho. Você teria, portanto, equipamentos de reposição que pode ser usado para substituir qualquer equipamento que não funcione.
· Obtenha um escritório extra e configure 10 estações de trabalho. Assegure-se de que haja pessoal de segurança tanto à noite quanto à noite, para que a equipe possa trabalhar com segurança e segurança.
· Obtenha um escritório extra e conecte todas as 10 novas estações de trabalho a uma fonte de alimentação de emergência e UPS (Uninterruptible Power Supply/Nobreak). Ajuste o sistema de controle de acesso ao horário de trabalho de o novo pessoal e informe o pessoal de segurança do edifício que o trabalho também será realizado a noite.(Correto)
· Obtenha um escritório extra e forneça um UPS (Uninterruptible Power Supply/Nobreak) para as cinco estações de trabalho importantes.(Incorreto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 7: Correto
Podemos adquirir e fornecer informações de várias maneiras. O valor da informação depende de sua confiabilidade. Quais são os aspectos de confiabilidade da informação?
· Disponibilidade, Integridade e Confidencialidade(Correto)
· Pontualidade, Exatidão e Completude
· Disponibilidade, Valor da Informação e Confidencialidade
· Disponibilidade, Integridade e Completude
Parte inferior do formulário
Parte superior do formulário
Pergunta 8: Correto
Qual é o objetivo de classificar informações?
· Criar um rótulo que indique a confidencialidade da informação
· Definição de diferentes níveis de sensibilidade nos quais a informação pode ser organizada e protegida conforme requisitos estabelecidos(Correto)
· Autorização do uso de um sistema de informação
· Exibir no documento quem tem permissão de acesso
Parte inferior do formulário
Parte superior do formulário
Pergunta 9: Correto
Qual é a definição da expectativa de perda anual?
· A Expectativa Anual de Perdas é a quantia mínima do valor do seguro que uma organização precisa adquirir.
· A expectativa de perda anual é a quantidade de dano que pode ocorrer como resultado de um incidente durante o ano.(Correto)
· A expectativa de perda anual é o tamanho das reclamações de danos resultantes de não ter realizado análises de risco de forma eficaz.
· A Expectativa Anual de Perdas é o dano médio calculado pelas seguradoras para empresas em um país.
Parte inferior do formulário
Parte superior do formulário
Pergunta 10: Correto
Qual é o motivo mais importante para aplicar a segregação de funções?
· A segregação de funções torna mais fácil para uma pessoa que está pronta com sua parte do trabalho tirar uma folga ou assumir o trabalho de outra pessoa.
· A segregação de funções deixa claro quem é responsável pelo que.
· A segregação de funções assegura que, quando uma pessoa está ausente, pode-se investigar se ele ou ela tem cometido fraude.
· As tarefas e responsabilidades devem ser segregadas para minimizar as oportunidades de uso indevido ou alterado de ativos de informação, independentemente de a alteração ser não autorizada ou não intencional.(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 11: Correto
Qual dos itens abaixo é um exemplo de um incidente de segurança?
· Você não pode definir as fontes corretas em seu software de processamento de texto.
· Um membro da equipe perde um laptop.(Correto)
· Um arquivo é salvo com um nome incorreto.
· A iluminação no departamento não funciona mais.
Parte inferior do formulário
Parte superior do formulário
Pergunta 12: Correto
Qual dos exemplos abaixo é uma medida corretiva?
· Realizar o backup dos dados que foram criados ou alterados naquele dia
· Restaurar um backup do banco de dados correto depois que uma cópia corrompida do banco de dados foi gravada sobre o original(Correto)
· Instalar um software para combate a códigos maliciosos
· Incorporar um Sistema de Detecção de Intrusão (IDS) no projeto de um Datacenter
Parte inferior do formulário
Parte superior do formulário
Pergunta 13: Incorreto
Ludson trabalha na empresa Solus Seguros. Sua gerente, Isabelle, pede que ele envie os termos e condições de uma apólice de seguro de vida para Milla, uma cliente. Quem determina o valor do informações no documento de termos e condições do seguro?
· O remetente, Ludson
· A gerente, Isabelle
· A pessoa que elaborou os termos e condições do seguro(Incorreto)
· A destinatária, Milla(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 14: Incorreto
Qual medida de segurança física é necessária para controlar o acesso às informações da empresa?
· Proibindo o uso de pen drives
· Nome de usuário e senha(Incorreto)
· Ar-condicionado
· O uso de vidros e portas resistentes a rupturas com as fechaduras, molduras e dobradiças apropriadas(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 15: Incorreto
Você é o proprietário da empresa de entregas SolusExpress. Com base na sua análise de risco, você decidiu tomar uma série de medidas. Você implanta backups diários no servidor mais crítico, coloca uma porta e mantem o Datacenter trancado com acesso restrito, instala um sistema de alarme de intrusão e um sistema de sprinklerspara combater incêndios.
Qual de essas medidas pode ser considerada detectiva?
· A instalação de sprinkler(Incorreto)
· A restrição de acesso a sala do Datacenter
· O processo de backup
· O alarme de intrusão(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 16: Incorreto
Qual destes não é um exemplo de código malicioso?
· Spyware(Incorreto)
· Phishing(Correto)
· Vírus
· Verme
Parte inferior do formulário
Parte superior do formulário
Pergunta 17: Correto
Qual das seguintes medidas é uma medida preventiva?
· Desligar todo o tráfego da Internet após um hacker ter obtido acesso aos sistemas da empresa
· Colocar informações sigilosas em um cofre(Correto)
· Classificar um risco como aceitável porque o custo de lidar com a ameaça é maior do que o valor da informação em risco
· Instalar um sistema de registro que permita que mudanças em um sistema sejam reconhecidas
Parte inferior do formulário
Parte superior do formulário
Pergunta 18: Incorreto
Por que a conformidade é importante para a confiabilidade das informações?
· Conformidade é outra palavra para confiabilidade. Então, se uma empresa indica que está em conformidade, significa que as informações são gerenciadas corretamente e de maneira segura.
· Quando uma organização emprega uma norma como a ISO / IEC 27002 e a usa em todos os lugares possível, ela está em conformidade e, portanto, garante a confiabilidade de suas informações.
· Quando uma organização está em conformidade, ela atende aos requisitos da legislação de privacidade e, em fazendo isso, protege a confiabilidade de suas informações.(Incorreto)
· Atendendo às exigências legislativas e aos regulamentos do governo e gestão interna, uma organização demonstra que gerencia e protege suas informações de maneira efetiva.(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 19: Incorreto
O que é um exemplo de uma medida de segurança física?
· Um código de conduta que exige que os funcionários sigam a política clara do escritório, garantindo que informações confidenciais não sejam deixadas visíveis na mesa no final do dia de trabalho.
· Uma política de controle de acesso com crachás que devem ser usados ​​visivelmente(Incorreto)
· Extintores de incêndio especiais com gás inerte, como o argônio(Correto)
· A criptografia de informações confidenciais
Parte inferior do formulário
Parte superior do formulário
Pergunta 20: Correto
Você é um consultor de segurança da informação e é regularmente contratado por grandes empresas para realizar análises. Como as atribuições são irregulares, você terceiriza a administração do seu negócio para trabalhadores temporários. Você não quer que os trabalhadores temporários tenham acesso aos seus relatórios.
Qual aspecto de confiabilidade das informações em seus relatórios você deve proteger?
· Confidencialidade(Correto)
· Completitude
· Disponibilidade
· Integridade
Parte inferior do formulário
Parte superior do formulário
Pergunta 21: Correto
Uma ameaça não humana para sistemas de informação é a inundação. Em que situação uma inundação sempre é uma ameaça relevante?
· Se a análise de risco não foi realizada.
· Quando a organização está localizada perto de um rio, lagoa ou na praia.
· Quando os sistemas de informação são mantidos em um porão localizado abaixo do nível do solo.(Correto)
· Quando os sistemas de informação não estão assegurados.
Parte inferior do formulário
Parte superior do formulário
Pergunta 22: Correto
O que os funcionários precisam saber para relatar um incidente de segurança?
· As medidas que deveriam ter sido tomadas para evitar o incidente em primeiro lugar.
· Como reportar um incidente e para quem.(Correto)
· Se o incidente ocorreu antes e qual foi o dano resultante.
· Quem é responsável pelo incidente e se foi intencional.
Parte inferior do formulário
Parte superior do formulário
Pergunta 23: Correto
A empresa Solus Serviços tomou muitas medidas para proteger suas informações. Ele usa um Sistema de Gestão de Segurança da Informação (SGSI), a entrada e saída de dados em aplicativos é validada, documentos confidenciais são enviados em forma criptografada e os funcionários usam tokens para acessar os sistemas de informação. Qual destes não é uma medida técnica?
· Criptografia de informações
· Sistema de Gestão de Segurança da Informação(Correto)
· Validação de dados de entrada e saída em aplicativos
· O uso de tokens para obter acesso a sistemas de informação
Parte inferior do formulário
Parte superior do formulário
Pergunta 24: Correto
Você trabalha no escritório do Grupo Solus. Você recebe uma ligação de uma pessoa que afirma ser um analista do Helpdesk. Ele pede sua senha para solucionar um problema crítico e urgente no ERP corporativo. Que tipo de ameaça é essa?
· Cavalo de Tróia
· Engenharia Social(Correto)
· Ameaça Organizacional
· Ameaça natural
Parte inferior do formulário
Parte superior do formulário
Pergunta 25: Incorreto
Que tipo de segurança é oferecida por uma infraestrutura de chave pública (PKI)?
· Ter uma PKI mostra aos clientes que uma empresa baseada na Web é segura.
· Fornece certificados digitais que podem ser usados para assinar documentos digitalmente. Tais assinaturas determinam de forma irrefutável de quem um documento foi enviado.(Incorreto)
· Uma PKI garante que os backups dos dados da empresa sejam feitos regularmente.
· Ao fornecer acordos, procedimentos e estrutura organizacional, uma PKI define quais pessoas ou quais sistemas pertencem a qual chave pública específica.(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 26: Correto
Por que é necessário instalar um bom ar condicionado no Datacenter?
· Quando uma empresa deseja resfriar seus escritórios, a sala de servidores é o melhor lugar. Desta forma, nenhum espaço de escritório precisa ser sacrificado por um equipamento tão grande.
· Não é agradável para a equipe de manutenção ter que trabalhar em uma sala de servidores que seja muito quente.
· As fitas de backup são feitas de plástico fino que não pode suportar altas temperaturas. Portanto, se ficar muito quente em uma sala de servidores, eles poderão ser danificados.
· No Datacenter, o ar deve ser resfriado e o calor produzido pelo equipamento deve ser extraído. O ar da sala também é desumidificado e filtrado.(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 27: Correto
Você é o proprietário da empresa de entregas SolusExpress. Você emprega algumas pessoas que, enquanto esperam para fazer uma entrega, podem realizar outras tarefas. Você percebe, no entanto, que eles usam esse tempo para enviar e ler seus e-mails particulares e navegar na Internet. Em termos legais, de que maneira o uso da Internet e e-mail são melhor regulados?
· Instalando um software para combate a códigos maliciosos
· Elaborar um código de conduta para o uso da Internet e do correio eletrônico no qual os direitos e obrigações do empregador e do pessoal são estabelecidos(Correto)
· Implementando políticas de privacidade
· Instalando um aplicativo que faz com que determinados sites não sejam mais acessíveis e que filtre anexos em e-mails
Parte inferior do formulário
Parte superior do formulário
Pergunta 28: Correto
Quem está autorizado a alterar a classificação de um documento?
· O administrador da informação
· O gerente do dono da informação
· O proprietário da informação(Correto)
· O autor da informação
Parte inferior do formulário
Parte superior do formulário
Pergunta 29: Correto
Que tipo de código malicioso (malware) cria uma rede de computadores contaminados?
· Vírus
· Rede zumbi (Botnet)(Correto)
· Cavalo de Troia (Trojan)
· Bomba Lógica (Logic Bomb)
Parte inferior do formulário
Parte superior do formulário
Pergunta 30: Correto
Você trabalha para uma grande empresa. Você percebe que tem acesso a informações confidenciais que você não deveria conseguir acessar em seu cargo. Você relata esse incidente de segurança para a central de serviços. O ciclo de incidentes é iniciado. Quais são os estágios do ciclo de incidentes de segurança?
· Ameaça,dano, recuperação, incidente
· Ameaça, Recuperação, Incidente, Danos
· Ameaça, Incidente, Danos, Recuperação(Correto)
· Ameaça, dano, incidente, recuperação
Parte inferior do formulário
Parte superior do formulário
Pergunta 31: Correto
Um funcionário do departamento administrativo da Solus Consultoria. descobre que a data de vencimento de um contrato com um dos clientes é anterior à data de início. Que tipo de medida poderia evitar automaticamente esse erro?
· Medida de disponibilidade administrativa
· Medida Organizacional  de integridade
· Medida de técnica de integridade
· Medida técnica de integridade(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 32: Correto
Algumas ameaças são causadas diretamente pelas pessoas, outras têm uma causa natural. O que é um exemplo de uma ameaça humana intencional?
· Uma inundação
· A perda de um pendrive
· Uma tempestade com raios
· Um incêndio criminoso(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 33: Incorreto
Você começa um dia de trabalho e percebe tem acesso a um novo aplicativo da empresa que nunca usou antes. Isso é um incidente de segurança da informação?
· Apenas se o aplicativo contiver informações confidenciais(Incorreto)
· Sim
· Não(Correto)
· Apenas se o aplicativo contiver informações de clientes
Parte inferior do formulário
Parte superior do formulário
Pergunta 34: Incorreto
Sua empresa está no noticiário como resultado de uma ação infeliz de um de seus funcionários. Os telefones não param de tocar com ligações de clientes revoltados que querem cancelar seus contratos. O que chamamos esse tipo de dano?
· Danos indiretos(Correto)
· Danos diretos(Incorreto)
· Danos paralelos
· Danos operacionais
Parte inferior do formulário
Parte superior do formulário
Pergunta 35: Correto
Você trabalha no departamento de TI de uma empresa de médio porte. Informações confidenciais já caíram em mãos erradas várias vezes e isso prejudicou a imagem da empresa. Você foi convidado a propor medidas de segurança organizacionais para laptops em sua empresa. Qual é o primeiro passo que você deveria tomar?
· Configurar uma política de controle de acesso
· Nomear o pessoal de segurança
· Criptografar os discos rígidos de laptops e pen drives
· Criar uma política de uso de equipamentos móveis (PDAs, laptops, smartphones, pen drives)(Correto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 36: Correto
Quando estamos em nossa mesa, queremos que o sistema de informação e as informações necessárias sejam acessíveis. Queremos poder trabalhar com o computador e acessar a rede e nossos arquivos. Qual é a definição correta de disponibilidade?
· O grau em que a capacidade do sistema é suficiente para permitir que todos os usuários trabalhem com ele
· O grau em que um sistema de informação está disponível para os usuários quando necessário(Correto)
· O grau em que a continuidade de uma organização é garantida
· O tempo total que um sistema de informação é acessível aos usuários
Parte inferior do formulário
Parte superior do formulário
Pergunta 37: Incorreto
Qual é o maior risco para uma organização se nenhuma política de segurança da informação tiver sido definida?
· Se todos trabalham usando a mesma conta de rede, é impossível descobrir quem fez o que(Incorreto)
· As atividades de segurança da informação são realizadas por apenas algumas pessoas.
· Não é possível para uma organização implementar a segurança da informação de maneira consistente.(Correto)
· Muitas medidas não são solucionadas.
Parte inferior do formulário
Parte superior do formulário
Pergunta 38: Correto
O que é um exemplo de uma ameaça não humana ao ambiente físico?
· Um arquivo que foi corrompido propositalmente
· Uma tempestade(Correto)
· Uma contaminação por Vírus
· Uma transação fraudulenta
Parte inferior do formulário
Parte superior do formulário
Pergunta 39: Incorreto
Sua empresa precisa garantir que ela atenda aos requisitos estabelecidos na legislação de proteção de dados pessoais. Qual é a primeira coisa que você deve fazer?
· Traduzir os requisitos da legislação de proteção de dados pessoais em uma política de privacidade voltada empresa e os contratos com os clientes.(Correto)
· Indicar uma pessoa responsável por apoiar os gerentes na adesão à política.
· Emitir uma proibição sobre o fornecimento de informações pessoais.
· Tornar os funcionários responsáveis por enviar seus dados pessoais.(Incorreto)
Parte inferior do formulário
Parte superior do formulário
Pergunta 40: Incorreto
Na maioria das organizações, o acesso ao computador ou à rede é concedido somente após o usuário ter digitado um nome de usuário e senha corretos. Este processo consiste em 3 etapas: identificação, autenticação e autorização. Qual é o objetivo da segunda etapa, autenticação?
· Durante a etapa de autenticação, o sistema fornece os direitos de que você precisa, como capaz de ler os dados no sistema.
· A etapa de autenticação verifica o nome de usuário em relação a uma lista de usuários que têm acesso ao sistema.(Incorreto)
· O sistema determina se o acesso pode ser concedido determinando se a autenticação fornecida é autêntica.(Correto)
· Na segunda etapa, você torna sua identidade conhecida, o que significa que você tem acesso ao sistema.
Parte inferior do formulário

Continue navegando