Вы находитесь на странице: 1из 13

PERGUNTA 1 1 - Voc o proprietrio do SpeeDelivery empresa de courier.

. Voc emprega algumas pessoas que, enquanto esperam fazer uma entrega, podem realizar outras tarefas. Voc percebe, no entanto, que eles usam esse tempo para enviar e ler seu e-mails privados e navegar na Internet. Em termos jurdicos, de que forma pode o uso da Internet e e-mail instalaes ser melhor regulamentada? A. Instalar um aplicativo que faz com que alguns sites no mais acessveis e que os anexos filtros em mails B. Elaborao de um cdigo de conduta para o uso da Internet e e-mail em que os direitos e obrigaes dos o empregador e os funcionrios so definidas C. Implementao regulamentos de privacidade D. Instalao de um scanner de vrus

PERGUNTA 2 2 - Porque que o ar-condicionado colocado na sala do servidor? A. No sala do servidor o ar tem de ser arrefecido do calor produzido pelo equipamento. O ar na sala tambm desumidificado e filtrado. B. Quando uma empresa deseja resfriar seus escritrios, a sala do servidor o melhor lugar. Dessa forma, um espao do escritrio precisa de ser sacrificado para instalao de uma pea de equipamento grande. C. No agradvel para o pessoal de manuteno para ter que trabalhar em uma sala de servidores que est muito quente. D. As fitas de backup so feitas de plstico fina que no podem resistir a temperaturas elevadas. Portanto, se ficar muito quente em uma sala do servidor, elas podem ficar danificados. PERGUNTA 3 Quem est autorizado a alterar a classificao de um documento? A. O autor do documento B. O administrador do documento C. O proprietrio do documento D. O gestor do proprietrio do documento PERGUNTA 4 A companhia de seguros Centro-Oeste tomou muitas medidas para proteger suas informaes. Ele usa um Sistema de Gesto de Segurana, a entrada e sada de dados em aplicaes validada, documentos confidenciais so enviados de forma criptografada e uso pessoal de tokens para acessar sistemas de informao. Qual destas no uma medida tcnica? A. Sistema de Gesto de Segurana de Informaes B. A utilizao de fichas para ganhar acesso a sistemas de informao C. Validao de entrada e sada de dados em aplicaes D. criptografia de informaes PERGUNTA 5 O que um exemplo de uma medida de segurana fsica? A. Um cdigo de conduta que requer pessoal a aderir poltica de mesa limpa, garantindo que confidencial a informao no deixada visivelmente na mesa no final do dia de trabalho B. Uma poltica de controle de acesso com passes que tm de ser usados de forma visvel C. A criptografia de informaes confidenciais D. especiais extintores de incndio com gs inerte, tal como rgon PERGUNTA 6 Que medida de segurana fsica necessria para controlar o acesso s informaes da empresa? A. Ar condicionado B. Nome de usurio e senha C. O uso de quebra de vidro resistente e portas com as travas adequadas, quadros e dobradias D. Proibir o uso de dispositivos USB

PERGUNTA 7 Por que as organizaes tm uma poltica de segurana da informao? A. A fim de demonstrar o funcionamento do ciclo Plan-Do-Check-Act dentro de uma organizao. B. A fim de garantir thatstaff no infringir nenhuma lei. C. A fim de dar sentido forma como a segurana da informao est configurado dentro de uma organizao. D. Para garantir que todos saibam quem responsvel pela realizao dos procedimentos de backup. PERGUNTA 8 Voc trabalha no departamento de TI de uma empresa de mdio porte. As informaes confidenciais tem estado em mos erradas mos vrias vezes. Isto tem ferido a imagem da empresa. Voc foi convidado a propor medidas organizacionais de segurana para laptops de sua empresa. O que o primeiro passo que voc deve tomar? A. Formular uma poltica em relao aos meios de comunicao mveis (PDAs, laptops, smartphones, cartes de memria USB) B. Nomear o pessoal de segurana C. Criptografar os discos rgidos de computadores portteis e cartes de memria USB D. Configure uma poltica de controle de acesso PERGUNTA 9 Voc trabalha para uma grande organizao. Voc percebe que voc tem acesso a informaes confidenciais que voc no deveria ser capaz de acessar com a sua posio. Voc relata este incidente de segurana para o helpdesk. O ciclo de incidente foi iniciado. Quais so as fases do ciclo de incidente de segurana? A. Ameaa, Dano, Incidente, Recuperao B. Ameaa, Dano, Recuperao, Incidente C. Ameaa, Incidente, Danos, Recuperao D. Ameaa, Recuperao, Incidente, Danos PERGUNTA 10 Sua organizao tem um escritrio com espao para 25 estaes de trabalho. Estas estaes de trabalho esto totalmente equipados e em uso. Devido a uma reorganizao 10 estaes de trabalho extra so adicionados, 5 dos quais so utilizados para um centro de atendimento 24 horas por dia. Cinco estaes de trabalho devem estar sempre disponvel. Que medidas de segurana fsica devem ser tomadas a fim de garantir isso? A. Obter um escritrio extra e criar 10 postos de trabalho. Voc teria, portanto, equipamentos de reposio que podem ser usado para substituir qualquer equipamento no-funcionamento. B. Obter um escritrio extra e criar 10 postos de trabalho. Certifique-se que h pessoal de segurana, tanto no noite e durante a noite, para que a equipe possa trabalhar em segurana e com firmeza. C. Obter um escritrio extra e conectar todas as 10 novas estaes de trabalho para uma fonte de alimentao de emergncia e UPS (Uninterruptible Power Supply). Ajustar o sistema de controle de acesso para as horas de trabalho da nova equipe.Informar o pessoal de segurana que o trabalho de construo tambm sero realizadas noite e noite. D. Obter um escritrio extra e proporcionar uma UPS (Uninterruptible Power Supply) para os cinco mais importantes estaes de trabalho. PERGUNTA 11 Qual das seguintes medidas uma medida preventiva? A. Instalao de um sistema de registro que permite que alteraes em um sistema a ser reconhecido B. Fechando todo o trfego de internet depois que um hacker obteve acesso aos sistemas da empresa C. Colocar a informao sensvel em um cofre D. A classificao de um risco como aceitvel, porque o custo de se tratar a ameaa maior do que o valor do informaes em risco PERGUNTA 12 O que uma anlise de risco utilizado? A. Uma anlise de risco utilizada para expressar o valor da informao para uma organizao em termos monetrios. B. Uma anlise de risco utilizada para esclarecer a gesto de suas responsabilidades. C. Uma anlise de risco utilizada em conjunto com as medidas de segurana para reduzir os riscos para um nvel aceitvel. D. Uma anlise de risco utilizada para garantir que as medidas de segurana so implantadas em um custo-eficaz e em tempo.

PERGUNTA 13 A anlise de risco bem executado oferece uma grande quantidade de informaes teis. A anlise de risco tem quatro principais objetivos. O que no um dos quatro objectivos principais de uma anlise de risco? A. Identificao de ativos e seu valor B. Determinar os custos de ameaas C. Estabelecer um equilbrio entre os custos de um incidente e os custos de uma medida de segurana D. Determinar as vulnerabilidades e ameaas relevantes PERGUNTA 14 O que um exemplo de um incidente de segurana? A. A iluminao no departamento no funciona mais. B. Um membro do pessoal perde um laptop. C. Voc no pode definir as fontes corretas em seu software de processamento de texto. D. Um arquivo salvo com um nome incorreto. PERGUNTA 15 Qual das seguintes medidas uma medida corretiva? A. Incorporando um Intrusion Detection System (IDS) no projeto de um centro de informtica B. Instalando um scanner de vrus em um sistema de informao C. Fazer um backup dos dados que foram criados ou alterados naquele dia D. Restaurando um backup do banco de dados correto depois de uma cpia corrompida do banco de dados foi escrito sobre o original PERGUNTA 16 Podemos adquirir e fornecer informaes de vrias maneiras. O valor da informao depende do facto de ele fivel. Quais so os aspectos de confiabilidade da informao? A. Disponibilidade, Valor da Informao e Confidencialidade B. Disponibilidade integridade e confidencialidade C. Disponibilidade, integridade e completitude D. Oportunidade Preciso, Integralidade PERGUNTA 17 A sua empresa tem que garantir que ele atenda aos requisitos estabelecidos na legislao de proteo de dados. Qual a primeira coisa que voc deve fazer? A. Faa os funcionrios responsveis pela apresentao dos seus dados pessoais. B. Traduzir a legislao de proteo de dados pessoais em uma poltica de privacidade que voltado para a empresa e os contratos com os clientes. C. Designar uma pessoa responsvel por apoiar os gestores em aderir poltica. D. Emitir a proibio do fornecimento de informaes pessoais. PERGUNTA 18 Que tipo de segurana faz um Public Key Infrastructure oferta (PKI)? A. Ele fornece certificados digitais que podem ser utilizados para assinar digitalmente documentos. Estas assinaturas irrefutavelmente determinam por quem o documento foi enviado. B. Ter um PKI mostra aos clientes que uma empresa baseada na web segura. C. Ao fornecer acordos, procedimentos e uma estrutura de organizao, uma PKI define que pessoa ou qual o sistema pertence a qual chave pblica especfica. D. Uma PKI garante que os backups de dados da empresa so feitas em uma base regular. PERGUNTA 19 Um funcionrio do departamento administrativo da Smiths Consultants Inc. descobre que o prazo de validade de um contrato com um dos clientes anterior data de incio. Que tipo de medida poderia evitar esse erro? A. medida Disponibilidade B. medida Integridade C. medida Organizacional D. medida Tcnica

PERGUNTA 20 Qual o maior risco para uma organizao se no h poltica de segurana da informao definida? A. Se todo mundo trabalha com a mesma conta, impossvel descobrir quem trabalhou em qu. B. Atividades de segurana Informaes so realizadas por apenas algumas pessoas. C. Muitas Medidas so implementadas. D. No possvel para a organizao implementar segurana da informao de uma forma consistente. PERGUNTA 21 Qual o objetivo de classificar as informaes? A. Autorizar a utilizao de um sistema de informao B. Criando um rtulo que indica como confidenciais as informaes C. A definio de nveis diferentes de sensibilidade para a qual a informao pode ser arranjados D. Exibindo sobre o documento que permitido o acesso PERGUNTA 22 O que os funcionrios precisam saber para relatar um incidente de segurana? A. Como reportar um incidente e para quem. B. Se o incidente ocorreu antes e qual foi o dano resultante. C. As medidas que deveriam ter sido tomadas para evitar que o incidente em primeiro lugar. D. Quem responsvel pelo incidente e se foi intencional. PERGUNTA 23 Voc acabou de comear a trabalhar em uma grande organizao. Voc foi convidado a assinar um cdigo de conduta como bem como um contrato. O que a organizao deseja alcanar com isso? A. Um cdigo de conduta ajuda a prevenir o uso indevido de instalaes de TI. B. Um cdigo de conduta uma obrigao legal que as organizaes tm de cumprir. C. Um cdigo de conduta impede um ataque de vrus. D. Um cdigo de conduta orienta funcionrios sobre como denunciar abusos suspeitos de instalaes de TI. PERGUNTA 24 Pedro trabalha na companhia de seguros Centro-Oeste. Sua gerente, Linda, pede-lhe para enviar os termos e condies para uma poltica de seguro de vida para Rachel, um cliente. Quem determina o valor da informao no termos de seguros e documentos condies? A. O destinatrio, Rachel B. A pessoa que elaborou os termos de seguro e condies C. O gerente, Linda D. O remetente, Peter PERGUNTA 25 Quando estamos em nossa mesa, queremos que o sistema de informao e as informaes necessrias para estar disponvel. Queremos ser capazes de trabalhar com o computador e acessar a rede e os nossos arquivos. Qual a definio correta de disponibilidade? A. O grau a que a capacidade do sistema suficiente para permitir que todos os utilizadores a trabalhar com ela B. O grau em que a continuidade de uma organizao garantida C. O grau em que um sistema de informao est disponvel para os utilizadores D. A quantidade total de tempo que um sistema de informao acessvel para os usurios PERGUNTA 26 O que um exemplo de uma ameaa no-humano ao ambiente fsico? A. transao fraudulenta B. Arquivo corrompido C. Tempestade D. Vrus

PERGUNTA 27 Na maioria das organizaes, o acesso ao computador ou a rede s concedida depois que o usurio entra com usurio e senha corretos. Este processo consiste em 3 passos: identificao, autenticao e autorizao. O que o objectivo da segunda etapa de autenticao,? A. Na segunda etapa, voc faz a sua identidade conhecida, o que significa que tm acesso ao sistema. B. A etapa de autenticao verifica o nome de usurio com uma lista de usurios que tm acesso ao sistema. C. O sistema determina se o acesso pode ser concedida, determinando se o smbolo usado autntico. D. Durante a etapa de autenticao, o sistema d-lhe os direitos que voc precisa, como ser capaz de ler os dados no sistema. PERGUNTA 28 Qual destas no um software malicioso? A. Phishing B. Spyware C. Virus D. Worm PERGUNTA 29 Algumas ameaas so causadas diretamente pelas pessoas, outros tm uma causa natural. O que um exemplo de uma ameaa humana intencional? A. Greve relmpago B. incndio culposo C. Inundao D. Perda de um stick USB PERGUNTA 30 Qual a definio da expectativa de perda anual? A. A expectativa de perda anual a quantidade de danos que podem ocorrer como um resultado de um incidente durante o ano. B. A expectativa de perda Anual o tamanho dos danos reivindica resultante de no ter efectuado risco anlises de forma eficaz. C. A expectativa de perda anual o dano mdio calculado pelas companhias de seguros para empresas em um pas. D. A expectativa de perda anual a quantidade mnima para que uma organizao deve assegurar-se. PERGUNTA 31 Qual a razo mais importante para a aplicao de segregao de funes? A. A segregao de tarefas deixa claro quem responsvel pelo qu. B. Separao das funes assegura que, quando uma pessoa est ausente, ele pode ser investigado se ele ou ela vem cometendo fraude. C. Tarefas e responsabilidades devem ser separados, a fim de minimizar as possibilidades de ativos de negcios serem mal utilizados ou modificados, se a mudana ser autorizada ou no intencional. D. A segregao de tarefas torna mais fcil para uma pessoa que est pronto com a sua parte do trabalho para tomar tempo de folga ou para assumir o trabalho de outra pessoa. PERGUNTA 32 A ameaa no-humano para sistemas de computador um dilvio. Em que situao uma enchente sempre uma ameaa relevante? A. Se a anlise de risco no tiver sido efectuada. B. Quando os sistemas de computador so mantidos em um poro abaixo do nvel do solo. C. Quando os sistemas de computador no so segurados. D. Quando a organizao est localizado perto de um rio. PERGUNTA 33 Por que importante para o cumprimento da confiabilidade das informaes? A. Conformidade outra palavra para a confiabilidade. Assim, se uma empresa indica que compatvel, isto significa que a informao gerida de forma adequada.

B. Ao satisfazer os requisitos legais e os regulamentos do governo e interna gesto, uma organizao mostra que gere a sua informao de uma forma slida. C. Quando uma organizao emprega um tal padro como 27002 ISO / IEC e usa-lo em todos os lugares, compatvel e, portanto, garante a confiabilidade de suas informaes. D. Quando uma organizao compatvel, ele atende aos requisitos da legislao de privacidade e, ao faz-lo,protege a confiabilidade de suas informaes. PERGUNTA 34 Voc o proprietrio do SpeeDelivery empresa de courier. Com base na sua anlise de risco que voc tem decidiu tomar uma srie de medidas. Voc tem backups dirios feitos do servidor, manter a sala de servidores bloqueado e instalar um sistema de alarme de intruso e um sistema de asperso. Qual destas medidas detectiva ? A. fita de backup B. Alarme de intruso C. instalao de sprinkler D. Restrio de acesso aos quartos especiais PERGUNTA 35 Qual a relao entre os dados e informaes? A. Os dados so estruturados de informao. B. Informao o significado ao valor atribudo a uma coleo de dados. PERGUNTA 36 Que tipo de malware cria uma rede de computadores contaminados? A. bomba lgica B. Botnet Storm Worm C. Trojan D. Vrus PERGUNTA 37 Voc trabalha no escritrio de uma grande empresa. Voc recebe um telefonema de uma pessoa que afirma ser a partir do Helpdesk. Ele lhe pede sua senha. Que tipo de ameaa esta? A. ameaa Natural B. ameaa Organizacional C. Engenharia Social

PERGUNTA 38 Voc um consultor e regularmente contratado pelo Ministrio da Defesa para realizar anlises. Voc terceiriza a administrao do seu negcio para trabalhadores temporrios. Voc no quer que os trabalhadores temporrios tenham acesso aos seus relatrios. Qual o aspecto de confiabilidade das informaes em seus relatrios que voc deve proteger? A. Disponibilidade B. Integridade C. Confidencialidade PERGUNTA 38 Sua empresa est na notcia, como resultado de uma ao infeliz por um de seus empregados. Os telefones tocando com os clientes que pretendem cancelar seus contratos. Como ns chamamos este tipo de dano? A. Os danos diretos B. danos indiretos PERGUNTA 39 Um funcionrio da companhia area percebe que ela tem acesso a uma das aplicaes da empresa que ela no tinha utilizado antes. este um incidente de segurana da informao? R. Sim B. No

PERGUNTA 40 Em que condio um empregador permisso para verificar se o Internet e e-mail servios no local de trabalho so sendo usado para fins privados? A. permitido verificar isso, se o trabalhador informado depois de cada verificao. B. permitido verificar isso, se os funcionrios esto cientes de que isso poderia acontecer. C. permitido verificar se um firewall tambm est instalado. D. no permitido verificar o uso de servios de TI por funcionrios. PERGUNTA 41 Voc tem um pequeno escritrio em uma rea industrial. Voc gostaria de analisar os riscos a sua empresa enfrenta. O escritrio em um local muito remoto, portanto, a possibilidade de incndio criminoso no totalmente fora de questo. Qual a relao entre a ameaa do fogo e do risco de incndio? A. O risco de incndio a ameaa de fogo multiplicado pela chance de que o fogo pode ocorrer B. O risco de incndio o risco de incndio, multiplicado pela possibilidade de que o fogo pode ocorrer PERGUNTA 42 Voc trabalha para um empregador flexvel que no se importa se voc trabalha em casa ou na estrada. Voc tomam regularmente cpia de documentos com voc em um memory stick USB que no seguro. Quais so as conseqncias para a confiabilidade das informaes, se voc deixar o seu stick de memria USB para trs? A. A integridade dos dados no carto de memria USB no mais garantida. B. A disponibilidade dos dados no carto de memria USB no mais garantida. C. A confidencialidade dos dados no carto de memria USB no mais garantida. PERGUNTA 43 Qual a melhor maneira de cumprir a legislao e regulamentos de proteo de dados pessoais? A. Realizar uma anlise de ameaa B. Manter um registo de incidentes C. Realizar uma anlise de vulnerabilidade D. Designar a responsabilidade de algum PERGUNTA 44 Houve um incndio em uma filial da companhia de seguros Centro-Oeste. O corpo de bombeiros rapidamente chegaram na cena porem o fogo se espalhou e queimou todo o local. O servidor foi destrudo no incndio. As fitas de backup mantidas em outra sala tinham derretido e muitos outros documentos foram perdidos para sempre. O que um exemplo dos danos indiretos causados por este fogo? A. derretido fitas de backup B. Queimado sistemas de computador C. Queimado documentos D. Danos causados pela gua devido aos extintores de incndio PERGUNTA 45 H uma impressora de rede no corredor da empresa onde voc trabalha. Muitos funcionrios no pegam suas impresses imediatamente e as deixam na impressora. Quais so as consequncias para a confiabilidade da informao? A. A integridade das informaes no mais garantida. B. A disponibilidade da informao no mais garantida. C. A confidencialidade da informao no mais garantida. PERGUNTA 46 Qual a relao entre os dados e informaes? A. Os dados so estruturados de informao. B. Informao o significado do valor atribudo a uma coleo de dados.

PERGUNTA 47 O que uma ameaa humana para a confiabilidade das informaes no site da sua empresa? A. Um de seus empregados comete um erro no preo de um produto em seu site. B. O computador que hospeda o seu site est sobrecarregado e falha. Seu site est offline. C. Devido falta de manuteno, um hidrante de incndio surge um vazamento e inundaes nas instalaes. Sua os funcionrios no podem entrar no escritrio e portanto, no podem manter as informaes no site. PERGUNTA 48 A Centro-Oeste Seguros nota ao relatrio mensal de todas as perdas reivindicadas por segurados como confidencial. O que conseguido se todos os outros relatrios deste escritrio de seguros tambm so atribudos ao nvel adequado? A. Os custos para automatizar so mais fceis de cobrar aos departamentos responsveis. B. A determinao pode ser feita como a que relatrio deve ser impresso em primeiro lugar e que se pode esperar um pouco mais tempo. C. Todos podem facilmente ver quo sensvel o contedo dos relatrios consultando o rtulo de classificao. D. Relatrios podem ser desenvolvidos com mais facilidade e com menos erros. PERGUNTA 49 Efetuar login em um sistema de computador um processo de concesso de acesso que consiste de trs etapas: identificao, autenticao e autorizao. O que ocorre durante o primeiro passo deste processo de identificao? A. O primeiro passo consiste em verificar se o usurio est usando o certificado correto. B. O primeiro passo consiste em verificar se o usurio aparece na lista de usurios autorizados. C. A primeira etapa consiste em comparar a senha com a senha registrada. D. O primeiro passo consiste em conceder acesso a informaes s quais o usurio est autorizado. PERGUNTA 50 Na organizao onde voc trabalha, as informaes so de uma natureza muito sensvel. A gesto legalmente obrigada a implementar as medidas de mais alto nvel de segurana. O que este tipo de estratgia de risco chamado? A. Considerando Risco B. Evitando Risco C. Risco neutro PERGUNTA 51 O ato de tomar medidas de segurana organizacional est intimamente ligado com todas as outras medidas que tm de tomar. O que o nome do sistema que garante a coerncia da segurana da informao na organizao? A. Information Security Management System (ISMS) B. Rootkit C. regulamentos de segurana para informaes especiais para o governo PERGUNTA 52 Voc o proprietrio do servio de correio SpeeDelivery. Por causa do crescimento da companhia, voc tem que pensar sobre segurana da informao. Voc sabe que voc tem que comear a criar uma poltica. Por que to importante ter uma poltica de segurana da informao como ponto de partida? A. A poltica de segurana da informao d a direo para os esforos de segurana da informao. B. A poltica de segurana da informao supre de instrues para a prtica diria da segurana da informao. C. A poltica de segurana da informao estabelece que os dispositivos sero protegidos. D. A poltica de segurana da informao estabelece quem responsvel por qual rea da segurana da informao. PERGUNTA 53 O que uma medida repressiva no caso de um incndio?

A. Retirar seguro contra incndio B. Apagar um incndio depois de ter sido detectada por um detector de incndio C. Reparao danos causados pelo fogo PERGUNTA 54 Os consultores da Smith trabalho Inc. Consultores usam laptops que so protegidos por criptografia assimtrica. Para manter a gesto chaves baratas, todos os consultores utilizar o mesmo par de chaves. Qual o risco de se operar desta maneira? A. Se a chave privada torna-se conhecido todos os laptops devem ser fornecidos com novas chaves. B. Se o Public Key Infrastructure (PKI) se torna conhecido todos os laptops devem ser fornecidos com novas chaves. C. Se a chave pblica torna-se conhecido todos os laptops devem ser fornecidos com novas chaves. PERGUNTA 55 Voc o proprietrio de uma empresa em crescimento, SpeeDelivery, que fornece servios de correio. Voc decide que hora de elaborar uma anlise de risco para o seu sistema de informao. Isto inclui um inventrio das ameaas e riscos. Qual a relao entre uma anlise de risco de ameaas e risco? A. A anlise de risco identifica ameaas contra os riscos conhecidos. B. A anlise de risco utilizada para esclarecer que ameaas so relevantes e quais os riscos que envolvem. C. Uma anlise de risco utilizada para remover o risco de uma ameaa. D. As anlises de risco ajudam a encontrar um equilbrio entre ameaas e riscos. PERGUNTA 56 Voc candidatar a um cargo em outra empresa e fazer o trabalho. Juntamente com seu contrato, voc ser solicitado a assinar um cdigo de conduta. O que um cdigo de conduta? A. Um cdigo de conduta especifica como os funcionrios devem comportar-se e a mesmo para todos empresas. B. Um cdigo de conduta uma parte normal de um contrato de trabalho. C. Um cdigo de conduta difere de empresa para empresa e especifica, entre outras coisas, as regras de comportamento no que diz respeito ao uso de sistemas de informao. PERGUNTA 57 Meu perfil de usurio que especifica as unidades de rede que eu possa ler e escrever. O que o nome do tipo de gerenciamento de acesso lgico em que o meu acesso e direitos so definidos centralmente? A. Controle de Acesso Discricionrio (DAC) B. Mandatory Access Control (MAC) C. Public Key Infrastructure (PKI) PERGUNTA 58 Algumas medidas de segurana so opcionais. Outras medidas de segurana devem ser sempre implementadas. Que medida (s) deve sempre ser executado? A. Poltica de mesa limpa B. medidas de segurana fsica C. Medidas de segurana de acesso lgico D. Medidas exigido pelas leis e regulamentos PERGUNTA 59 Centro-Oeste Seguros controla o acesso a seus escritrios com um sistema de senha. Chamamos isso de uma medida preventiva. Quais so algumas das outras medidas? A. Detectiva, medidas repressivas e corretivas B. parcial, adaptvel e medidas corretivas C. medidas repressivas, adaptativas e corretivas PERGUNTA 60 Voc o proprietrio do servio de correio SpeeDelivery. No ano passado voc teve um firewall instalado. Voc agora descobriu que nenhuma manuteno tem sido realizada desde a instalao. Qual o risco maior porque isso? A. O risco de que hackers possam fazer o que quiser na rede, sem deteco

B. O risco que o fogo pode sair na sala do servidor C. O risco de um surto de vrus D. O risco de e-mails indesejados PERGUNTA 61 Um par de anos atrs, voc comeou sua empresa, que j cresceu de 1 a 20 funcionrios. Sua informaes empresariais valem mais e mais e idos so os dias em que voc pode manter por si mesmo. Voc est ciente de que voc tem que tomar medidas, mas que deveriam ser? Voc contrata um consultor que aconselha a comear com uma anlise qualitativa do risco. O que uma anlise de risco qualitativa? A. Esta anlise segue um clculo de probabilidade estatstica precisa, a fim de calcular a perda exata causado por danos. B. Esta anlise baseada em cenrios e situaes e produz uma viso subjetiva do possvel ameaas.

PERGUNTA 62 Susan envia um mail a Paulo. Quem determina o significado e o valor das informaes contidas no mail? A. Paul, o destinatrio da informao. B. Paul e Susan, o remetente eo destinatrio da informao. C. Susan, o remetente da informao. PERGUNTA 63 Qual medida garante que a informao valiosa no deixada disponvel para a tomada? A. poltica de mesa limpa B. Deteco por infravermelhos C. Controle de Acesso Questo 64 O que um exemplo de uma boa medida de segurana fsica? A. Todos os funcionrios e visitantes carregar um crach de acesso. B. Impresses defeituosas ou que foram substitudas so imediatamente removidas e dadas como lixo para reciclagem. C. A equipe de manuteno pode ter acesso rpido e desimpedido para a rea do servidor em caso de desastre. PERGUNTA 65 Voc l nos jornais que o ex-empregado de uma grande empresa sistematicamente recupera os arquivos excludos de se vingar de sua gerente. Recuperar esses arquivos tem causado grandes perdas de tempo e dinheiro. Como chamada este tipo de ameaa? A. Ameaa Humanas B. Ameaa Natural C. Engenharia Social PERGUNTA 66 Que um ato legislativo ou regulamentar relacionado segurana da informao que pode ser imposta a todos organizaes? A. ISO / IEC 27001:2005 B. Direitos de Propriedade Intelectual C. ISO / IEC 27002:2005 D. legislao de proteo de dados pessoais PERGUNTA 67 Voc o primeiro a chegar ao trabalho pela manh e perceber que o CD-ROM em que voc salvou contratos ontem desapareceu. Voc foi o ltimo a sair ontem. Quando voc deve relatar esta informao incidente de segurana? A. Este incidente deve ser comunicado imediatamente. B. Voc deve primeiro investigar este incidente e tentar limitar o dano. C. Voc deve esperar alguns dias antes de relatar o incidente. O CD-ROM ainda pode reaparecer e, nesse caso, voc ter feito um barulho por nada.

PERGUNTA 68 Uma empresa holandesas ingressa na Bolsa de Valores Americana. Que a legislao dentro do mbito da segurana da informao relevante neste caso? A. Lei de Registros Pblicos B. Direito Tributrio holands C. Sarbanes-Oxley Act D. Regras de segurana para o governo holands PERGUNTA 69 Voc tem uma pequena empresa em uma rea remota industrial. Ultimamente, o alarme regularmente dispara no meio de a noite. Leva um pouco de tempo para responder a ele, parecendo ser um falso alarme. Voc decide a colocar de uma cmera escondida. O que uma medida deste tipo chamado? A. Medida Detectiva B. Medida preventiva C. Medida repressiva PERGUNTA 70 Na Seguros Centro-Oeste, todas as informaes so classificadas. Qual o objetivo desta classificao de informaes? A. Para criar um manual sobre como lidar com dispositivos mveis B. Aplicao de rtulos tornando a informao mais fcil de reconhecer C. Estruturao das informaes de acordo com a sua sensibilidade PERGUNTA 71 Qual das ameaas listadas abaixo podem ocorrer como um resultado da ausncia de uma medida fsica? A. Um usurio pode visualizar os arquivos pertencentes a outro usurio. B. Um servidor desligado por causa de superaquecimento. C. Um documento confidencial deixado na impressora. D. Hackers podem entrar livremente a rede de computadores. PERGUNTA 72 Qual a melhor descrio de uma anlise de risco? A. A anlise de risco um mtodo de mapeamento de riscos, sem olhar para os processos da empresa. B. A anlise de risco ajuda a calcular os riscos e desenvolver as medidas de segurana apropriadas. C. A anlise de risco calcula as conseqncias exatas de danos financeiros. PERGUNTA 73 Qual o objetivo da poltica de segurana da organizao? A. Fornecer orientao e apoio para segurana da informao B. Definir todas as ameaas e as medidas para garantir a segurana da informao C. Documentar tudo que pode ameaar a confiabilidade da informao D. Documentar todos os procedimentos necessrios para manter a segurana da informao PERGUNTA 74 O Gerente de Segurana da Informao (ISM) em Smith Consultants Inc. introduz as seguintes medidas para garantir a segurana da informao: Os requisitos de segurana para a rede so especificados. Um ambiente de teste est configurado para o propsito ensaio provenientes do banco de dados. As funes dos empregados vrios so atribudos direitos de acesso correspondentes. Passes de acesso RFID so introduzidos para o edifcio.

Qual destas medidas no um medida tcnica? A. A especificao de requisitos para a rede B. Configurando um ambiente de teste C. A introduo de uma poltica de acesso lgico D. Introduo ao RFID acesso passa PERGUNTA 75

A empresa se muda para um novo edifcio. Poucas semanas aps a mudana, um visitante aparece sem avisar no escritrio do diretor. Uma investigao mostra que concedido aos visitantes o mesmo acesso que o pessoal da empresa. Que tipo de medida de segurana poderia ter evitado isso? A. Uma medida de segurana fsica B. Uma medida de segurana organizacional C. Uma medida de segurana tcnica PERGUNTA 76 Voc tem um escritrio que desenha logotipos corporativos. Voc vem trabalhando em um rascunho para um grande cliente. Quando voc pressiona o boto <Salvar>, a tela fica em branco. O disco rgido foi danificado e no pode ser reparado. Voc encontra uma verso inicial do projeto em sua pasta de correio e voc pode reproduzir o projeto para o cliente. Como uma medida deste tipo chamada? A. Medida corretiva B. Medida preventiva C. Medida redutora PERGUNTA 77 Voc o proprietrio do SpeeDelivery empresa de courier. Voc realizou uma anlise de risco e agora querem determinar a sua estratgia de risco. Voc decide tomar medidas para os grandes riscos, mas no para os pequenos riscos. Qual essa estratgia de risco chamado? A. Considerando Risco B. Evitando Risco C. Risco neutro PERGUNTA 78 Trs caractersticas determinam a confiabilidade das informaes. Que caractersticas so essas? A. Disponibilidade, integridade e exatido B. Disponibilidade, integridade e confidencialidade C. Disponibilidade, no-repdio e Confidencialidade PERGUNTA 79 Que medidas uma ameaa no intencional humana? A. Incndio Culposo B. O roubo de um laptop C. A engenharia social D. O uso incorreto do equipamento de extino de incndio PERGUNTA 80 Qual das ameaas listadas abaixo podem ocorrer como resultado da ausncia de uma medida fsica? A. Um usurio pode visualizar os arquivos pertencentes a outro usurio. B. Um servidor desligado por causa de superaquecimento. C. Um documento confidencial deixado na impressora. D. Hackers podem entrar livremente a rede de computadores. PERGUNTA 81 O que uma ameaa humana para a confiabilidade das informaes no site da sua empresa? A. Um de seus empregados comete um erro no preo de um produto em seu site. B. O computador que hospeda o seu site est sobrecarregado e falha. Seu site est offline. C. Devido falta de manuteno no hidrante de incndio surge um vazamento e inunda as instalaes. Seus funcionrios no podem entrar no escritrio e portanto no podem manter as informaes atualizadas PERGUNTA 82 Voc o proprietrio do servio de correio SpeeDelivery. Por causa de seu crescimento companys voc tem que pensar sobre segurana da informao. Voc sabe que voc tem que comear a criar uma poltica. Por que to importante ter uma poltica de segurana da informao como ponto de partida? A. A poltica de segurana da informao d a direo para os esforos de segurana da informao. B. A poltica de segurana da informao supres de instrues para a prtica diria da segurana da informao. C. A poltica de segurana da informao estabelece que os dispositivos sero protegidos.

D. A poltica de segurana da informao estabelece quem responsvel por qual rea da segurana da informao. PERGUNTA 83 Qual a razo mais importante para a aplicao de segregao de funes? A. A segregao de tarefas deixa claro quem responsvel pelo qu. B. Separao das funes assegura que, quando uma pessoa est ausente, ele pode ser investigado se ele ou ela vem cometendo fraude. C. Tarefas e responsabilidades devem ser separados, a fim de minimizar as possibilidades de ativos de negcios serem mal utilizados ou modificados, se a mudana intencional foi autorizada ou no. D. A segregao de tarefas torna mais fcil para uma pessoa tomar tempo de folga ou para assumir o trabalho de outra pessoa. PERGUNTA 84 Qual das seguintes medidas uma medida preventiva? A. Instalao de um sistema de registro que permite que alteraes em um sistema a ser reconhecido B. Fechando todo o trfego de internet depois que um hacker obteve acesso aos sistemas da empresa C. Colocar a informao sensvel em um cofre D. A classificao de um risco como aceitvel, porque o custo de se tratar a ameaa maior do que o valor do informaes em risco PERGUNTA 85 Qual a relao entre os dados e informaes? A. Os dados so estruturados de informao. B. Informao o significado do valor atribudo a uma coleo de dados. PERGUNTA 86 Qual medida garante que a informao valiosa no deixada disponvel para a tomada? A. poltica de mesa limpa B. Deteco por infravermelhos C. Crach de Acesso

Вам также может понравиться