Zusammenfassung der Ressource
Frage 1
Frage
A matriz GUT é uma ferramenta utilizada para:
Antworten
-
Verificar o treinamento e conhecimento do pessoal.
-
Analisar o grau técnico e único de pessoal.
-
Análise das priorizações na empresa.
-
Comparar e garantir a agilidade nos trâmites processuais e administrativos.
-
Analisar os resultados projetados com os resultados obtidos.
Frage 2
Frage
"Avaliar em que medida certo contexto é ou não aceitável para uma organização" é o processo chamado de:
Antworten
-
Sarbanes-Oxley.
-
Decreto GLBA.
-
Classificação de bens.
-
Análise de risco.
-
PCI
Frage 3
Frage
Um exemplo de ameaça natural pode ser definido pelo termo:
Frage 4
Frage
Com relação à VULNERABILIDADE é correto afirmar:
Antworten
-
Corresponde a entidade ou objeto da função de segurança.
-
Diz respeito a ativos intangíveis apenas.
-
É a entidade responsável pela exploração da ameaça.
-
Mede os efeitos positivos ou negativos que uma atividade pode causar.
-
Fraqueza associada ao ativo da organização.
Frage 5
Frage
A Análise de risco deve ser feita considerando diversos aspectos os três (03) principais são:
Antworten
-
Prejuízos, Benefícios e Ativos.
-
Cenários, Custos e Vulnerabilidades.
-
Ativos, Ameças e Vulnerabilidades.
-
Físico, Técnico e Lógico.
-
Ameaças, Vulnerabilidades e Custos.
Frage 6
Frage
Assinale a opção correta que identifica a série de normas de segurança da informação atualmente vigente:
Antworten
-
ISO 17799.
-
BS 7799.
-
Rainbow Book.
-
ISO 27000.
-
ISO 31000.
Frage 7
Frage
Garantir a continuidade do negócio e minimizar os danos causados à empresa através da prevenção e redução dos impactos gerados por incidentes de segurança é responsabilidade de:
Frage 8
Frage
O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:
Antworten
-
Normal
-
Diferencial
-
Incremental
-
Estratégico
-
Full
Frage 9
Frage
A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de:
Antworten
-
Engenharia reversa.
-
Spyware.
-
Engenharia social.
-
Worm
-
Botnet
Frage 10
Frage
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características: