Verificar o treinamento e conhecimento do pessoal.
Analisar o grau técnico e único de pessoal.
Análise das priorizações na empresa.
Comparar e garantir a agilidade nos trâmites processuais e administrativos.
Analisar os resultados projetados com os resultados obtidos.
Pregunta 2
Pregunta
"Avaliar em que medida certo contexto é ou não aceitável para uma organização" é o processo chamado de:
Respuesta
Sarbanes-Oxley.
Decreto GLBA.
Classificação de bens.
Análise de risco.
PCI
Pregunta 3
Pregunta
Um exemplo de ameaça natural pode ser definido pelo termo:
Respuesta
Terremoto
Documentos abandonados no cesto de lixo.
Curto-circuito.
Roubo de senhas.
Acesso não autorizado.
Pregunta 4
Pregunta
Com relação à VULNERABILIDADE é correto afirmar:
Respuesta
Corresponde a entidade ou objeto da função de segurança.
Diz respeito a ativos intangíveis apenas.
É a entidade responsável pela exploração da ameaça.
Mede os efeitos positivos ou negativos que uma atividade pode causar.
Fraqueza associada ao ativo da organização.
Pregunta 5
Pregunta
A Análise de risco deve ser feita considerando diversos aspectos os três (03) principais são:
Respuesta
Prejuízos, Benefícios e Ativos.
Cenários, Custos e Vulnerabilidades.
Ativos, Ameças e Vulnerabilidades.
Físico, Técnico e Lógico.
Ameaças, Vulnerabilidades e Custos.
Pregunta 6
Pregunta
Assinale a opção correta que identifica a série de normas de segurança da informação atualmente vigente:
Respuesta
ISO 17799.
BS 7799.
Rainbow Book.
ISO 27000.
ISO 31000.
Pregunta 7
Pregunta
Garantir a continuidade do negócio e minimizar os danos causados à empresa através da prevenção e redução dos impactos gerados por incidentes de segurança é responsabilidade de:
Respuesta
Gestão do negócio.
Administração de escritórios.
Segurança patrimonia.
Segurança corporativa.
Segurança da Informação
Pregunta 8
Pregunta
O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:
Respuesta
Normal
Diferencial
Incremental
Estratégico
Full
Pregunta 9
Pregunta
A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de:
Respuesta
Engenharia reversa.
Spyware.
Engenharia social.
Worm
Botnet
Pregunta 10
Pregunta
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características: