Atividade Seg02

Descripción

A-Level Segurança da Informação Test sobre Atividade Seg02, creado por Diego Melo el 20/06/2016.
Diego Melo
Test por Diego Melo, actualizado hace más de 1 año
Diego Melo
Creado por Diego Melo hace más de 8 años
213
0

Resumen del Recurso

Pregunta 1

Pregunta
A matriz GUT é uma ferramenta utilizada para:
Respuesta
  • Verificar o treinamento e conhecimento do pessoal.
  • Analisar o grau técnico e único de pessoal.
  • Análise das priorizações na empresa.
  • Comparar e garantir a agilidade nos trâmites processuais e administrativos.
  • Analisar os resultados projetados com os resultados obtidos.

Pregunta 2

Pregunta
"Avaliar em que medida certo contexto é ou não aceitável para uma organização" é o processo chamado de:
Respuesta
  • Sarbanes-Oxley.
  • Decreto GLBA.
  • Classificação de bens.
  • Análise de risco.
  • PCI

Pregunta 3

Pregunta
Um exemplo de ameaça natural pode ser definido pelo termo:
Respuesta
  • Terremoto
  • Documentos abandonados no cesto de lixo.
  • Curto-circuito.
  • Roubo de senhas.
  • Acesso não autorizado.

Pregunta 4

Pregunta
Com relação à VULNERABILIDADE é correto afirmar:
Respuesta
  • Corresponde a entidade ou objeto da função de segurança.
  • Diz respeito a ativos intangíveis apenas.
  • É a entidade responsável pela exploração da ameaça.
  • Mede os efeitos positivos ou negativos que uma atividade pode causar.
  • Fraqueza associada ao ativo da organização.

Pregunta 5

Pregunta
A Análise de risco deve ser feita considerando diversos aspectos os três (03) principais são:
Respuesta
  • Prejuízos, Benefícios e Ativos.
  • Cenários, Custos e Vulnerabilidades.
  • Ativos, Ameças e Vulnerabilidades.
  • Físico, Técnico e Lógico.
  • Ameaças, Vulnerabilidades e Custos.

Pregunta 6

Pregunta
Assinale a opção correta que identifica a série de normas de segurança da informação atualmente vigente:
Respuesta
  • ISO 17799.
  • BS 7799.
  • Rainbow Book.
  • ISO 27000.
  • ISO 31000.

Pregunta 7

Pregunta
Garantir a continuidade do negócio e minimizar os danos causados à empresa através da prevenção e redução dos impactos gerados por incidentes de segurança é responsabilidade de:
Respuesta
  • Gestão do negócio.
  • Administração de escritórios.
  • Segurança patrimonia.
  • Segurança corporativa.
  • Segurança da Informação

Pregunta 8

Pregunta
O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:
Respuesta
  • Normal
  • Diferencial
  • Incremental
  • Estratégico
  • Full

Pregunta 9

Pregunta
A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de:
Respuesta
  • Engenharia reversa.
  • Spyware.
  • Engenharia social.
  • Worm
  • Botnet

Pregunta 10

Pregunta
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características:
Respuesta
  • Comportamentais, somente.
  • Físicas e/ou lógicas.
  • Físicas e/ou comportamentais.
  • Físicas, somente.
  • Lógicas, somente.
Mostrar resumen completo Ocultar resumen completo

Similar

Atividades - 01
Diego Melo
Avaliação SEG01
Diego Melo
Avaliação Seg02
Diego Melo
Security + SY0 501
Dainius Nesvarbu
AWS CSA
T Haile
Security + SY0 501
Dainius Nesvarbu
Nombres de Alimentos en Inglés
maya velasquez
Mapas mentales en GoConqr
Adriana Gallegos
Elementos de la Tabla Periódica
Roberto Jerónimo
MATEMÁTICAS: ARITMÉTICA...
Ulises Yo
Ciclo del agua
teresilva