Atividade Seg02

Descrição

A-Level Segurança da Informação Quiz sobre Atividade Seg02, criado por Diego Melo em 20-06-2016.
Diego Melo
Quiz por Diego Melo, atualizado more than 1 year ago
Diego Melo
Criado por Diego Melo mais de 8 anos atrás
213
0

Resumo de Recurso

Questão 1

Questão
A matriz GUT é uma ferramenta utilizada para:
Responda
  • Verificar o treinamento e conhecimento do pessoal.
  • Analisar o grau técnico e único de pessoal.
  • Análise das priorizações na empresa.
  • Comparar e garantir a agilidade nos trâmites processuais e administrativos.
  • Analisar os resultados projetados com os resultados obtidos.

Questão 2

Questão
"Avaliar em que medida certo contexto é ou não aceitável para uma organização" é o processo chamado de:
Responda
  • Sarbanes-Oxley.
  • Decreto GLBA.
  • Classificação de bens.
  • Análise de risco.
  • PCI

Questão 3

Questão
Um exemplo de ameaça natural pode ser definido pelo termo:
Responda
  • Terremoto
  • Documentos abandonados no cesto de lixo.
  • Curto-circuito.
  • Roubo de senhas.
  • Acesso não autorizado.

Questão 4

Questão
Com relação à VULNERABILIDADE é correto afirmar:
Responda
  • Corresponde a entidade ou objeto da função de segurança.
  • Diz respeito a ativos intangíveis apenas.
  • É a entidade responsável pela exploração da ameaça.
  • Mede os efeitos positivos ou negativos que uma atividade pode causar.
  • Fraqueza associada ao ativo da organização.

Questão 5

Questão
A Análise de risco deve ser feita considerando diversos aspectos os três (03) principais são:
Responda
  • Prejuízos, Benefícios e Ativos.
  • Cenários, Custos e Vulnerabilidades.
  • Ativos, Ameças e Vulnerabilidades.
  • Físico, Técnico e Lógico.
  • Ameaças, Vulnerabilidades e Custos.

Questão 6

Questão
Assinale a opção correta que identifica a série de normas de segurança da informação atualmente vigente:
Responda
  • ISO 17799.
  • BS 7799.
  • Rainbow Book.
  • ISO 27000.
  • ISO 31000.

Questão 7

Questão
Garantir a continuidade do negócio e minimizar os danos causados à empresa através da prevenção e redução dos impactos gerados por incidentes de segurança é responsabilidade de:
Responda
  • Gestão do negócio.
  • Administração de escritórios.
  • Segurança patrimonia.
  • Segurança corporativa.
  • Segurança da Informação

Questão 8

Questão
O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:
Responda
  • Normal
  • Diferencial
  • Incremental
  • Estratégico
  • Full

Questão 9

Questão
A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de:
Responda
  • Engenharia reversa.
  • Spyware.
  • Engenharia social.
  • Worm
  • Botnet

Questão 10

Questão
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características:
Responda
  • Comportamentais, somente.
  • Físicas e/ou lógicas.
  • Físicas e/ou comportamentais.
  • Físicas, somente.
  • Lógicas, somente.

Semelhante

Atividades - 01
Diego Melo
Avaliação SEG01
Diego Melo
Avaliação Seg02
Diego Melo
Security + SY0 501
Dainius Nesvarbu
AWS CSA
T Haile
Security + SY0 501
Dainius Nesvarbu
Inglês - vocabulário
nando.mrossi
Guia de Estudos do ENEM 2014
Alessandra S.
Os três pilares de uma gestão eficaz
Liliane Tubino
EA-HSG-2010 Questões achadas no app QUIZADA na playstore
carloshenriquetorrez .