A matriz GUT é uma ferramenta utilizada para:
Verificar o treinamento e conhecimento do pessoal.
Analisar o grau técnico e único de pessoal.
Análise das priorizações na empresa.
Comparar e garantir a agilidade nos trâmites processuais e administrativos.
Analisar os resultados projetados com os resultados obtidos.
"Avaliar em que medida certo contexto é ou não aceitável para uma organização" é o processo chamado de:
Sarbanes-Oxley.
Decreto GLBA.
Classificação de bens.
Análise de risco.
PCI
Um exemplo de ameaça natural pode ser definido pelo termo:
Terremoto
Documentos abandonados no cesto de lixo.
Curto-circuito.
Roubo de senhas.
Acesso não autorizado.
Com relação à VULNERABILIDADE é correto afirmar:
Corresponde a entidade ou objeto da função de segurança.
Diz respeito a ativos intangíveis apenas.
É a entidade responsável pela exploração da ameaça.
Mede os efeitos positivos ou negativos que uma atividade pode causar.
Fraqueza associada ao ativo da organização.
A Análise de risco deve ser feita considerando diversos aspectos os três (03) principais são:
Prejuízos, Benefícios e Ativos.
Cenários, Custos e Vulnerabilidades.
Ativos, Ameças e Vulnerabilidades.
Físico, Técnico e Lógico.
Ameaças, Vulnerabilidades e Custos.
Assinale a opção correta que identifica a série de normas de segurança da informação atualmente vigente:
ISO 17799.
BS 7799.
Rainbow Book.
ISO 27000.
ISO 31000.
Garantir a continuidade do negócio e minimizar os danos causados à empresa através da prevenção e redução dos impactos gerados por incidentes de segurança é responsabilidade de:
Gestão do negócio.
Administração de escritórios.
Segurança patrimonia.
Segurança corporativa.
Segurança da Informação
O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:
Normal
Diferencial
Incremental
Estratégico
Full
A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de:
Engenharia reversa.
Spyware.
Engenharia social.
Worm
Botnet
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características:
Comportamentais, somente.
Físicas e/ou lógicas.
Físicas e/ou comportamentais.
Físicas, somente.
Lógicas, somente.