Diego Melo
Quiz por , criado more than 1 year ago

A-Level Segurança da Informação Quiz sobre Atividade Seg02, criado por Diego Melo em 20-06-2016.

207
0
0
Diego Melo
Criado por Diego Melo aproximadamente 8 anos atrás
Fechar

Atividade Seg02

Questão 1 de 10

1

A matriz GUT é uma ferramenta utilizada para:

Selecione uma das seguintes:

  • Verificar o treinamento e conhecimento do pessoal.

  • Analisar o grau técnico e único de pessoal.

  • Análise das priorizações na empresa.

  • Comparar e garantir a agilidade nos trâmites processuais e administrativos.

  • Analisar os resultados projetados com os resultados obtidos.

Explicação

Questão 2 de 10

1

"Avaliar em que medida certo contexto é ou não aceitável para uma organização" é o processo chamado de:

Selecione uma das seguintes:

  • Sarbanes-Oxley.

  • Decreto GLBA.

  • Classificação de bens.

  • Análise de risco.

  • PCI

Explicação

Questão 3 de 10

1

Um exemplo de ameaça natural pode ser definido pelo termo:

Selecione uma das seguintes:

  • Terremoto

  • Documentos abandonados no cesto de lixo.

  • Curto-circuito.

  • Roubo de senhas.

  • Acesso não autorizado.

Explicação

Questão 4 de 10

1

Com relação à VULNERABILIDADE é correto afirmar:

Selecione uma das seguintes:

  • Corresponde a entidade ou objeto da função de segurança.

  • Diz respeito a ativos intangíveis apenas.

  • É a entidade responsável pela exploração da ameaça.

  • Mede os efeitos positivos ou negativos que uma atividade pode causar.

  • Fraqueza associada ao ativo da organização.

Explicação

Questão 5 de 10

1

A Análise de risco deve ser feita considerando diversos aspectos os três (03) principais são:

Selecione uma das seguintes:

  • Prejuízos, Benefícios e Ativos.

  • Cenários, Custos e Vulnerabilidades.

  • Ativos, Ameças e Vulnerabilidades.

  • Físico, Técnico e Lógico.

  • Ameaças, Vulnerabilidades e Custos.

Explicação

Questão 6 de 10

1

Assinale a opção correta que identifica a série de normas de segurança da informação atualmente vigente:

Selecione uma das seguintes:

  • ISO 17799.

  • BS 7799.

  • Rainbow Book.

  • ISO 27000.

  • ISO 31000.

Explicação

Questão 7 de 10

1

Garantir a continuidade do negócio e minimizar os danos causados à empresa através da prevenção e redução dos impactos gerados por incidentes de segurança é responsabilidade de:

Selecione uma das seguintes:

  • Gestão do negócio.

  • Administração de escritórios.

  • Segurança patrimonia.

  • Segurança corporativa.

  • Segurança da Informação

Explicação

Questão 8 de 10

1

O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:

Selecione uma das seguintes:

  • Normal

  • Diferencial

  • Incremental

  • Estratégico

  • Full

Explicação

Questão 9 de 10

1

A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de:

Selecione uma das seguintes:

  • Engenharia reversa.

  • Spyware.

  • Engenharia social.

  • Worm

  • Botnet

Explicação

Questão 10 de 10

1

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características:

Selecione uma das seguintes:

  • Comportamentais, somente.

  • Físicas e/ou lógicas.

  • Físicas e/ou comportamentais.

  • Físicas, somente.

  • Lógicas, somente.

Explicação