Diego Melo
Quiz by , created more than 1 year ago

A-Level Segurança da Informação Quiz on Atividade Seg02, created by Diego Melo on 20/06/2016.

207
0
0
Diego Melo
Created by Diego Melo about 8 years ago
Close

Atividade Seg02

Question 1 of 10

1

A matriz GUT é uma ferramenta utilizada para:

Select one of the following:

  • Verificar o treinamento e conhecimento do pessoal.

  • Analisar o grau técnico e único de pessoal.

  • Análise das priorizações na empresa.

  • Comparar e garantir a agilidade nos trâmites processuais e administrativos.

  • Analisar os resultados projetados com os resultados obtidos.

Explanation

Question 2 of 10

1

"Avaliar em que medida certo contexto é ou não aceitável para uma organização" é o processo chamado de:

Select one of the following:

  • Sarbanes-Oxley.

  • Decreto GLBA.

  • Classificação de bens.

  • Análise de risco.

  • PCI

Explanation

Question 3 of 10

1

Um exemplo de ameaça natural pode ser definido pelo termo:

Select one of the following:

  • Terremoto

  • Documentos abandonados no cesto de lixo.

  • Curto-circuito.

  • Roubo de senhas.

  • Acesso não autorizado.

Explanation

Question 4 of 10

1

Com relação à VULNERABILIDADE é correto afirmar:

Select one of the following:

  • Corresponde a entidade ou objeto da função de segurança.

  • Diz respeito a ativos intangíveis apenas.

  • É a entidade responsável pela exploração da ameaça.

  • Mede os efeitos positivos ou negativos que uma atividade pode causar.

  • Fraqueza associada ao ativo da organização.

Explanation

Question 5 of 10

1

A Análise de risco deve ser feita considerando diversos aspectos os três (03) principais são:

Select one of the following:

  • Prejuízos, Benefícios e Ativos.

  • Cenários, Custos e Vulnerabilidades.

  • Ativos, Ameças e Vulnerabilidades.

  • Físico, Técnico e Lógico.

  • Ameaças, Vulnerabilidades e Custos.

Explanation

Question 6 of 10

1

Assinale a opção correta que identifica a série de normas de segurança da informação atualmente vigente:

Select one of the following:

  • ISO 17799.

  • BS 7799.

  • Rainbow Book.

  • ISO 27000.

  • ISO 31000.

Explanation

Question 7 of 10

1

Garantir a continuidade do negócio e minimizar os danos causados à empresa através da prevenção e redução dos impactos gerados por incidentes de segurança é responsabilidade de:

Select one of the following:

  • Gestão do negócio.

  • Administração de escritórios.

  • Segurança patrimonia.

  • Segurança corporativa.

  • Segurança da Informação

Explanation

Question 8 of 10

1

O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:

Select one of the following:

  • Normal

  • Diferencial

  • Incremental

  • Estratégico

  • Full

Explanation

Question 9 of 10

1

A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de:

Select one of the following:

  • Engenharia reversa.

  • Spyware.

  • Engenharia social.

  • Worm

  • Botnet

Explanation

Question 10 of 10

1

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características:

Select one of the following:

  • Comportamentais, somente.

  • Físicas e/ou lógicas.

  • Físicas e/ou comportamentais.

  • Físicas, somente.

  • Lógicas, somente.

Explanation