Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ON47427621.0

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
47427621.0

Description:
47427621

Author:
DayPoDay
(Other tests from this author)

Creation Date:
11/04/2017

Category:
Others

Number of questions: 40
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Qual a relação entre dados e informações? Dados são informações estruturadas Informações são o significado e o valor atribuídos a uma coleção de dados.
A fim de ter uma apólice de seguro de incêndio, o departamento administrativo deve determinar o valor dos dados que gerencia. Qual fator não é importante (ou é menos relevante) para determinar o valor dos dados para uma organização O conteúdo dos dados. O grau em que, dados ausentes incompletos ou incorretos podem ser recuperados A indispensabilidade dos dados para os processos de negócio. Importância dos processos de negócios que fazem uso dos dados.
Um hacker obtém acesso a um servidor Web e pode visualizar um arquivo no servidor que contém números de cartão de crédito de clientes. Qual principio da confiabilidade da informação foi violado neste caso? Disponibilidade Confidencialidade Integridade.
Existe uma impressora de rede no corredor da empresa onde você trabalha. Muitos funcionários não vão pegar suas impressões imediatamente e deixam o material na impressora. Quais são as consequências disto com relação à confiabilidade das informações? A integridade das informações não pode mais ser garantida A disponibilidade das informações não pode mais ser garantida A confidencialidade das informações não pode mais ser garantida.
Uma avaliação/análise de riscos bem executada oferece uma grande quantidade de informações úteis. A análise de riscos tem quatro principais objetivos. Qual das opções abaixo não é um dos quatro principais objetivos da avaliação/análise de riscos? Identificação dos ativos e seus valores Implementação de contramedidas Estabelecimento do equilíbrio entre os custos de um incidente e os custos de medidas de segurança Determinação de vulnerabilidades e ameaças relevantes.
Um departamento administrativo vai determinar os riscos aos quais está exposto. Como denominamos um possível evento que possa comprometer a confiabilidade da informação? Dependência Ameaça Vulnerabilidade Risco.
Qual é o propósito final do gerenciamento de riscos? Determinar a probabilidade de ocorrência de um certo risco. Determinar os danos causados por possíveis incidentes de segurança Delinear as ameaças a que estão expostos os recursos de TI Utilizar medidas para reduzir os riscos para um nível aceitável.
Há alguns anos você começou sua empresa, que já cresceu de 1 para 20 funcionários. As informações de sua empresa valem mais e mais e já passaram os dias em que você podia manter tudo em suas próprias mãos. Você está ciente de que precisa tomar medidas, mas quais? Você contrata um consultor, que o aconselha a começar com uma análise de riscos qualitativa. O que é uma análise de riscos qualitativa? Esta análise segue um cálculo preciso de probabilidade estatística a fim de calcular a exata perda causada pelo dano Esta análise é baseada em cenários e situações e produz uma visão subjetiva de possíveis ameaças.
Houve um incêndio em uma filial da companhia XYZ. Os bombeiros chegaram rapidamente ao local e puderam apagar o fogo antes que se espalhasse e queimasse toda a instalação. O servidor, entretanto, foi destruído pelo fogo. As fitas de segurança (backup) mantidas em outra sala derreteram e muitos outros documentos foram perdidos definitivamente. Qual é um exemplo de dano indireto causado pelo incêndio? Fitas de segurança (backup) derretidas Sistemas de computação queimados Documentos queimados Danos provocados pela água dos extintores de incêndio.
Você é o proprietário de uma companhia de correio (courier), SpeeDelivery. Você realizou uma avaliação de riscos e agora quer determinar sua estratégia de riscos. Você decide tomar medidas contra os grandes riscos, mas não contra os pequenos riscos. Como é chamada a estratégia de riscos adotada neste caso? Retenção de risco Prevenção de risco Redução de risco.
O que é um exemplo de uma ameaça humana Um pen drive que passa vírus para a rede. Muito pó na sala do servidor Uma oscilação de energia que causa uma falha no fornecimento de eletricidade.
O que é um exemplo de uma ameaça humana? Um relâmpago Fogo Phishing.
Você trabalha no escritório de uma grande companhia. Você recebe um telefonema de uma pessoa dizendo ser do helpdesk. Ela pede para que você lhe diga sua senha. Que tipo de ameaça é esta? Ameaça natural Ameaça organizacional Engenharia social.
Um incêndio interrompe os trabalhos da filial de uma empresa de seguros de saúde. Os funcionários são transferidos para escritórios vizinhos para continuar seu trabalho, pois este era um plano previamente definido caso acontecesse este tipo de desastre. No ciclo de vida do incidente, onde são encontrados os acordos standby (plano de contingência)? Entre a ameaça e o incidente Entre a recuperação e a ameaça Entre os danos e a recuperação Entre o incidente e os danos.
Informações envolvem inúmeros aspectos de confiabilidade, a qual é constantemente ameaçada. Exemplos de ameaças são: um cabo se soltar, informações alteradas por acidente, dados que são usados para fins particulares ou falsificados. Qual destes exemplos é uma ameaça à integridade? Um cabo solto Exclusão acidental de dados Utilização privada de dados.
Um funcionário nega o envio de uma mensagem específica. Qual o aspecto de confiabilidade da informação está em risco aqui? Disponibilidade Exatidão Integridade Confidencialidade.
Qual a melhor maneira de descrever o objetivo da política de segurança da informação? A política documenta a análise de riscos e a busca de contramedidas A política fornece orientação e apoio à gestão em matéria de segurança da informação. A política torna o plano de segurança concreto, fornecendo lhe os detalhes necessários A política fornece percepções sobre as ameaças e as possíveis consequências.
Um incidente de segurança relacionado com um Servidor Web é relatado a um funcionário do helpdesk. Sua colega tem mais experiência em Servidores Web, então ele transfere o caso para ela. Qual termo descreve essa transferência? Escalonamento funcional Escalonamento hierárquico.
Uma funcionária de uma companhia de seguros descobre que a data de validade de uma política foi alterada sem seu conhecimento. Ela é a única pessoa autorizada a fazer isso. Ela relata este incidente de segurança ao helpdesk. O atendente do helpdesk registra as seguintes informações sobre este incidente: data e hora, descrição do incidente, possíveis consequências do incidente. Qual a informação mais importante sobre o incidente está faltando acima? O nome da pessoa que reportou o incidente O nome do pacote de software O número do PC Uma lista de pessoas que foram informadas sobre o incidente.
No ciclo de incidente há quatro etapas sucessivas. Qual é a etapa que sucede o incidente? Ameaça Dano Recuperação.
Qual das seguintes medidas é uma medida preventiva Instalação de um sistema de registro de eventos (log) que permite que mudanças em um sistema sejam reconhecidas Desativação de todo tráfego internet depois que um hacker ganhou acesso aos sistemas da companhia Armazenamento de informações sigilosas em um cofre.
Qual das opções abaixo é uma medida repressiva em caso de incêndio? Fazer um seguro contra incêndio Apagar o fogo depois que o incêndio for detectado pelo detector de incêndio Reparar os danos causados pelo incêndio.
Qual é o objetivo da classificação da informação? Criar um manual sobre como manusear dispositivos móveis Aplicar identificações que facilitem o reconhecimento das informações Estruturar as informações de acordo com sua confidencialidade.
Quem é autorizado a mudar a classificação de um documento? O autor do documento O administrador do documento O proprietário do documento O gerente do proprietário do documento.
O acesso à sala de computadores está bloqueado por um leitor de crachás. Somente o Departamento de Gerenciamento de Sistemas tem um crachá. Que tipo de medida de segurança é essa? Uma medida de segurança corretiva Uma medida de segurança física Uma medida de segurança lógica Uma medida de segurança repressiva.
A autenticação forte é necessária para acessar áreas altamente protegidas. Em caso de autenticação forte a identidade de uma pessoa é verificada através de três fatores. Qual fator é verificado quando é preciso mostrar um crachá de acesso? Algo que você é Algo que você tem Algo que você sabe.
Na segurança física, múltiplas zonas em expansão (anéis de proteção) podem ser aplicadas, nas quais diferentes medidas podem ser adotadas. Qual dos seguintes não é um anel de proteção típico? Edifício Anel médio Objeto Anel externo.
Qual das ameaças listadas abaixo pode ocorrer como resultado da ausência de uma medida de segurança física? Um usuário pode ver os arquivos pertencentes a outro Um servidor é desligado por causa de superaquecimento Um documento confidencial é deixado na impressora Hackers podem entrar livremente na rede de computadores.
Qual das seguintes medidas de segurança é uma medida técnica? Atribuição de informações a um proprietário Criptografia de arquivos Criação de uma política que define o que é e não é permitido no e-mail Armazenamento de senhas de gerenciamento do sistema em um cofre.
As cópias de segurança (backup) do servidor central são mantidas na mesma sala fechada que o servidor. Que risco a organização enfrenta? Se o servidor falhar, levará um longo tempo antes que o servidor esteja novamente em funcionamento. Em caso de incêndio, é impossível recuperar o sistema ao seu estado anterior. Ninguém é responsável pelos backups Pessoas não autorizadas têm acesso fácil aos backups.
Que tipo de malware cria uma rede de computadores contaminados? Bomba Lógica Storm Worm ou Botnet Cavalo de Tróia Spyware.
Em uma organização, o agente de segurança detecta que a estação de trabalho de um funcionário está infectada com software malicioso. O software malicioso foi instalado como resultado de um ataque direcionado de phishing. Qual ação é a mais benéfica para evitar esses incidentes no futuro? Implementar a tecnologia MAC Iniciar um programa de conscientização de segurança Atualizar as regras do firewall Atualizar as assinaturas do filtro de spam.
Você trabalha no departamento de TI de uma empresa de tamanho médio. Informações confidenciais têm caído em mãos erradas por várias vezes. Isso tem prejudicado a imagem da companhia. Você foi solicitado a propor medidas de segurança organizacional em laptops para sua companhia. Qual o primeiro passo que você deveria dar? Formular uma política para tratar da segurança de dispositivos móveis (PDAs, laptops, smartphones, pen drive) Designar uma equipe de segurança Criptografar os discos rígidos dos laptops e mídias de armazenamento externo, como pen drives Estabelecer uma política de controle de acesso.
Qual é o nome do sistema que garante a coerência da segurança da informação na organização? Sistema de Gestão de Segurança da Informação (SGSI) Rootkit Regulamentos de segurança para informações especiais do governo.
Como se chama a etapa de “definir se a identidade de alguém é correta” no processo de concessão de acesso Autenticação Autorização Identificação.
Por que é necessário manter um plano de recuperação de desastres (PRD) atualizados e testá-lo regularmente? A fim de sempre ter acesso às cópias de segurança (backups) recentes, que estão localizadas fora do escritório Para ser capaz de lidar com as falhas que ocorrem diariamente Porque, de outra forma, na eventualidade de uma grande interrupção, as medidas tomadas e os procedimentos previstos podem não ser adequados ou podem estar desatualizados. Porque isso é exigido pela Lei de Proteção de Dados Pessoais.
Com base em qual legislação alguém pode pedir para inspecionar seus dados pessoais que tenham sido registrados (em países onde a lei é aplicável)? A Lei de Registros Públicos A Lei de Proteção de Dados Pessoais A Lei de Crimes de Informática A Lei de Acesso Público a Informações do Governo.
Qual é a lei ou ato regulatório relacionado à segurança da informação que pode ser imposto a todas as organizações (em países onde a lei é aplicável)? Direito de Propriedade Intelectual ISO/IEC 27001:2013 ISO/IEC 27002:2013 Legislação de proteção de dados pessoais.
Você é o proprietário de uma companhia de correio (courier), SpeeDelivery. Você emprega algumas pessoas que, enquanto esperam para fazer as entregas, podem realizar outras tarefas. Você percebe, no entanto, que eles usam esse tempo para enviar e ler seus e-mails particulares e navegar na Internet. Em termos legais, de que forma o uso da internet e do e-mail pode ser melhor regulado? Instalando um aplicativo que impeça o acesso a certos sites da Internet e que realizem filtragem em arquivos anexados a e-mails Elaborando um código de conduta para o uso da internet e do e-mail, no qual os direitos e obrigações tanto do empregador quanto dos empregados estejam claramente declarados Implementando normas de privacidade Instalando rastreadores de vírus.
Em quais condições é permitido a um empregador verificar se os serviços de Internet e e-mail no ambiente de trabalho estão sendo utilizados para finalidades pessoais? O empregador poderá fazer essa verificação, se o funcionário for informado depois de cada sessão de verificação O empregador poderá fazer essa verificação se os funcionários forem informados que isso pode acontecer O empregador poderá fazer essa verificação se um firewall também estiver instalado.
Report abuse Consent Terms of use