Engenharia

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2167 palavras )
  • Download(s) : 0
  • Publicado : 22 de agosto de 2012
Ler documento completo
Amostra do texto
SIMULADO ISO IEC 27002
Introdução
Este é um exemplo de exame de Fundamentos da Segurança da Informação baseados na norma ISO/IEC 27002.
Este exemplo de exame consiste de 40 questões de múltipla escolha. Cada questão tem um número de possíveis respostas, das quais somente uma resposta é a correta. O número máximo de pontos que podem ser obtidos nesse exame é 40. Cada resposta correta tem ovalor de um ponto.
Se você obtiver 26 pontos ou mais será considerado aprovado no simulado. O que significa que tem grande chance de conseguir a certificação real.
O tempo permitido para o exame é de 60 minutos.
Nenhum direito será derivado, gerado ou obtido desta informação.
É apenas um teste!
Boa sorte!
1 de 40
Você recebeu do seu contador uma cópia da sua declaração fiscal e deve verificarse os dados estão corretos. Qual característica de confiabilidade da informação que você está verificando?
A. Disponibilidade
B. Exclusividade
C. Integridade
D. Confidencialidade

2 de 40
A fim de ter uma apólice de seguro de incêndio, o departamento administrativo deve determinar o valor dos dados que ele gerencia.
Qual fator não é importante para determinar o valor de dados para umaorganização?
A. O conteúdo dos dados.
B. O grau em que a falta, dados incompletos ou incorretos podem ser recuperados.
C. A indispensabilidade dos dados para os processos de negócio.
D. importância dos processos de negócios que fazem uso dos dados.

3 de 40
Nosso acesso à informação é cada vez mais fácil. Ainda assim, a informação tem de ser confiável, a fim de ser utilizável. O que não é umaspecto de confiabilidade da informação?
A. Disponibilidade
B. Integridade
C. Quantidade
D. Confidencialidade

4 de 40
"Completo" faz parte de qual aspecto de confiabilidade da informação?
A. Disponibilidade
B. Exclusividade
C. Integridade
D. Confidencialidade

5 de 40
Um departamento administrativo vai determinar os perigos aos quais está exposto.
O que chamamos de um possível eventoque pode ter um efeito perturbador sobre a
confiabilidade da informação?
A. Dependência
B. Ameaça
C. Vulnerabilidade
D. Risco

6 de 40
Qual é o propósito do gerenciamento de risco?
A. Determinar a probabilidade de que um certo risco ocorrerá.
B. Determinar os danos causados por possíveis incidentes de segurança.
C. Delinear as ameaças a que estão expostos os recursos de TI.
D.Utilizar medidas para reduzir os riscos para um nível aceitável.

7 de 40
Qual das afirmações sobre a análise de risco é a correta?
1. Riscos que são apresentados em uma análise de risco podem ser classificados.
2. Numa análise de risco todos os detalhes têm que ser considerados.
3. A análise de risco limita-se à disponibilidade.
4. A análise de risco é simples de efetuar através do preenchimentode um pequeno questionário
padrão com perguntas padrão.
A. 1
B. 2
C. 3
D. 4

8 de 40
Qual dos exemplos abaixo pode ser classificado como fraude?
1. Infectar um computador com um vírus.
2. Realização de uma operação não autorizada.
3. Divulgação de linhas de comunicação e redes.
4. Utilização da Internet no trabalho para fins privados.
A. 1
B. 2
C. 3
D. 4

9 de 40
Um riscopossível para uma empresa é dano por incêndio. Se essa ameaça ocorre, isto é, se um incêndio na verdade eclode, danos diretos e indiretos podem ocorrer.
O que é um exemplo de prejuízo direto?
A. Um banco de dados é destruído
B. Perda de imagem
C. Perda de confiança do cliente
D. Obrigações legais não podem mais ser satisfeitas

10 de 40
A fim de reduzir os riscos, uma empresa decide optar por umaestratégia de um conjunto de medidas. Uma das medidas é que um acordo stand-by é organizado para a empresa. A que tipo de medidas um acordo stand-by pertence?
A. Medidas corretivas
B. Medidas detectivas
C. Medidas preventivas
D. Medidas repressivas

11 de 40
O que é um exemplo de uma ameaça humana?
A. Um pen drive que passa vírus para a rede.
B. Muito pó na sala do servidor.
C. Um...
tracking img