Verificar o treinamento e conhecimento do pessoal.
Analisar o grau técnico e único de pessoal.
Análise das priorizações na empresa.
Comparar e garantir a agilidade nos trâmites processuais e administrativos.
Analisar os resultados projetados com os resultados obtidos.
Question 2
Question
"Avaliar em que medida certo contexto é ou não aceitável para uma organização" é o processo chamado de:
Answer
Sarbanes-Oxley.
Decreto GLBA.
Classificação de bens.
Análise de risco.
PCI
Question 3
Question
Um exemplo de ameaça natural pode ser definido pelo termo:
Answer
Terremoto
Documentos abandonados no cesto de lixo.
Curto-circuito.
Roubo de senhas.
Acesso não autorizado.
Question 4
Question
Com relação à VULNERABILIDADE é correto afirmar:
Answer
Corresponde a entidade ou objeto da função de segurança.
Diz respeito a ativos intangíveis apenas.
É a entidade responsável pela exploração da ameaça.
Mede os efeitos positivos ou negativos que uma atividade pode causar.
Fraqueza associada ao ativo da organização.
Question 5
Question
A Análise de risco deve ser feita considerando diversos aspectos os três (03) principais são:
Answer
Prejuízos, Benefícios e Ativos.
Cenários, Custos e Vulnerabilidades.
Ativos, Ameças e Vulnerabilidades.
Físico, Técnico e Lógico.
Ameaças, Vulnerabilidades e Custos.
Question 6
Question
Assinale a opção correta que identifica a série de normas de segurança da informação atualmente vigente:
Answer
ISO 17799.
BS 7799.
Rainbow Book.
ISO 27000.
ISO 31000.
Question 7
Question
Garantir a continuidade do negócio e minimizar os danos causados à empresa através da prevenção e redução dos impactos gerados por incidentes de segurança é responsabilidade de:
Answer
Gestão do negócio.
Administração de escritórios.
Segurança patrimonia.
Segurança corporativa.
Segurança da Informação
Question 8
Question
O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:
Answer
Normal
Diferencial
Incremental
Estratégico
Full
Question 9
Question
A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de:
Answer
Engenharia reversa.
Spyware.
Engenharia social.
Worm
Botnet
Question 10
Question
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características: