Questão 1
Questão
A matriz GUT é uma ferramenta utilizada para:
Responda
-
Verificar o treinamento e conhecimento do pessoal.
-
Analisar o grau técnico e único de pessoal.
-
Análise das priorizações na empresa.
-
Comparar e garantir a agilidade nos trâmites processuais e administrativos.
-
Analisar os resultados projetados com os resultados obtidos.
Questão 2
Questão
"Avaliar em que medida certo contexto é ou não aceitável para uma organização" é o processo chamado de:
Responda
-
Sarbanes-Oxley.
-
Decreto GLBA.
-
Classificação de bens.
-
Análise de risco.
-
PCI
Questão 3
Questão
Um exemplo de ameaça natural pode ser definido pelo termo:
Questão 4
Questão
Com relação à VULNERABILIDADE é correto afirmar:
Responda
-
Corresponde a entidade ou objeto da função de segurança.
-
Diz respeito a ativos intangíveis apenas.
-
É a entidade responsável pela exploração da ameaça.
-
Mede os efeitos positivos ou negativos que uma atividade pode causar.
-
Fraqueza associada ao ativo da organização.
Questão 5
Questão
A Análise de risco deve ser feita considerando diversos aspectos os três (03) principais são:
Responda
-
Prejuízos, Benefícios e Ativos.
-
Cenários, Custos e Vulnerabilidades.
-
Ativos, Ameças e Vulnerabilidades.
-
Físico, Técnico e Lógico.
-
Ameaças, Vulnerabilidades e Custos.
Questão 6
Questão
Assinale a opção correta que identifica a série de normas de segurança da informação atualmente vigente:
Responda
-
ISO 17799.
-
BS 7799.
-
Rainbow Book.
-
ISO 27000.
-
ISO 31000.
Questão 7
Questão
Garantir a continuidade do negócio e minimizar os danos causados à empresa através da prevenção e redução dos impactos gerados por incidentes de segurança é responsabilidade de:
Questão 8
Questão
O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:
Responda
-
Normal
-
Diferencial
-
Incremental
-
Estratégico
-
Full
Questão 9
Questão
A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de:
Responda
-
Engenharia reversa.
-
Spyware.
-
Engenharia social.
-
Worm
-
Botnet
Questão 10
Questão
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características: