simulado iso 27002

17
PERGUNTA 1 1 - Você é o proprietário do SpeeDelivery empresa de courier. Você emprega algumas pessoas que, enquanto esperam fazer uma entrega, podem realizar outras tarefas. Você percebe, no entanto, que eles usam esse tempo para enviar e ler seu e-mails privados e navegar na Internet. Em termos jurídicos, de que forma pode o uso da Internet e e-mail instalações ser melhor regulamentada? A. Instalar um aplicativo que faz com que alguns sites não mais acessíveis e que os anexos filtros em mails B. Elaboração de um código de conduta para o uso da Internet e e-mail em que os direitos e obrigações dos o empregador e os funcionários são definidas C. Implementação regulamentos de privacidade D. Instalação de um scanner de vírus PERGUNTA 2 2 - Porque é que o ar-condicionado colocado na sala do servidor? A. No sala do servidor o ar tem de ser arrefecido do calor produzido pelo equipamento. O ar na sala é também é desumidificado e filtrado. B. Quando uma empresa deseja resfriar seus escritórios, a sala do servidor é o melhor lugar. Dessa forma, um espaço do escritório precisa de ser sacrificado para instalação de uma peça de equipamento grande. C. Não é agradável para o pessoal de manutenção para ter que trabalhar em uma sala de servidores que está muito quente. D. As fitas de backup são feitas de plástico fina que não podem resistir a temperaturas elevadas. Portanto, se ficar muito quente em uma sala do servidor, elas podem ficar danificados. PERGUNTA 3 Quem está autorizado a alterar a classificação de um documento? A. O autor do documento B. O administrador do documento C. O proprietário do documento D. O gestor do proprietário do documento PERGUNTA 4 A companhia de seguros Centro-Oeste tomou muitas medidas para proteger suas informações. Ele usa um Sistema de Gestão de Segurança, a entrada e saída de dados em aplicações é validada, documentos confidenciais são enviados de forma criptografada e uso pessoal de tokens para acessar sistemas de informação. Qual destas não é uma medida técnica? A. Sistema de Gestão de Segurança de Informações B. A utilização de fichas para ganhar acesso a sistemas de informação C. Validação de entrada e saída de dados em aplicações D. criptografia de informações PERGUNTA 5 O que é um exemplo de uma medida de segurança física? A. Um código de conduta que requer pessoal a aderir à política de mesa limpa, garantindo que confidencial a informação não é deixada visivelmente na mesa no final do dia de trabalho B. Uma política de controle de acesso com passes que têm de ser usados de forma visível C. A criptografia de informações confidenciais D. especiais extintores de incêndio com gás inerte, tal como árgon

Upload: renan-huguenin

Post on 27-Oct-2015

178 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Simulado Iso 27002

PERGUNTA 1

1 - Você é o proprietário do SpeeDelivery empresa de courier. Você emprega algumas pessoas que, enquanto esperam fazer uma entrega, podem realizar outras tarefas. Você percebe, no entanto, que eles usam esse tempo para enviar e ler seu e-mails privados e navegar na Internet. Em termos jurídicos, de que forma pode o uso da Internet e e-mail instalações ser melhor regulamentada?

A. Instalar um aplicativo que faz com que alguns sites não mais acessíveis e que os anexos filtros em mails

B. Elaboração de um código de conduta para o uso da Internet e e-mail em que os direitos e obrigações dos o empregador e os funcionários são definidas

C. Implementação regulamentos de privacidade D. Instalação de um scanner de vírus

PERGUNTA 2

2 - Porque é que o ar-condicionado colocado na sala do servidor?

A. No sala do servidor o ar tem de ser arrefecido do calor produzido pelo equipamento. O ar na sala é também é desumidificado e filtrado.

B. Quando uma empresa deseja resfriar seus escritórios, a sala do servidor é o melhor lugar. Dessa forma, um espaço do escritório precisa de ser sacrificado para instalação de uma peça de equipamento grande.

C. Não é agradável para o pessoal de manutenção para ter que trabalhar em uma sala de servidores que está muito quente.

D. As fitas de backup são feitas de plástico fina que não podem resistir a temperaturas elevadas. Portanto, se ficar muito quente em uma sala do servidor, elas podem ficar danificados.

PERGUNTA 3

Quem está autorizado a alterar a classificação de um documento?

A. O autor do documentoB. O administrador do documentoC. O proprietário do documentoD. O gestor do proprietário do documento

PERGUNTA 4

A companhia de seguros Centro-Oeste tomou muitas medidas para proteger suas informações. Ele usa um Sistema de Gestão de Segurança, a entrada e saída de dados em aplicações é validada, documentos confidenciais são enviados de forma criptografada e uso pessoal de tokens para acessar sistemas de informação. Qual destas não é uma medida técnica?

A. Sistema de Gestão de Segurança de InformaçõesB. A utilização de fichas para ganhar acesso a sistemas de informaçãoC. Validação de entrada e saída de dados em aplicaçõesD. criptografia de informações

PERGUNTA 5

O que é um exemplo de uma medida de segurança física?

A. Um código de conduta que requer pessoal a aderir à política de mesa limpa, garantindo que confidencial

a informação não é deixada visivelmente na mesa no final do dia de trabalhoB. Uma política de controle de acesso com passes que têm de ser usados de forma visívelC. A criptografia de informações confidenciaisD. especiais extintores de incêndio com gás inerte, tal como árgon

PERGUNTA 6

Que medida de segurança física é necessária para controlar o acesso às informações da empresa?

A. Ar condicionadoB. Nome de usuário e senhaC. O uso de quebra de vidro resistente e portas com as travas adequadas, quadros e

dobradiçasD. Proibir o uso de dispositivos USB

Page 2: Simulado Iso 27002

PERGUNTA 7

Por que as organizações têm uma política de segurança da informação?

A. A fim de demonstrar o funcionamento do ciclo Plan-Do-Check-Act dentro de uma organização.B. A fim de garantir thatstaff não infringir nenhuma lei.C. A fim de dar sentido à forma como a segurança da informação está configurado dentro de

uma organização.D. Para garantir que todos saibam quem é responsável pela realização dos procedimentos de backup.

PERGUNTA 8

Você trabalha no departamento de TI de uma empresa de médio porte. As informações confidenciais tem estado em mãos erradas mãos várias vezes. Isto tem ferido a imagem da empresa. Você foi convidado a propor medidas organizacionais de segurança para laptops de sua empresa. O que é o primeiro passo que você deve tomar?

A. Formular uma política em relação aos meios de comunicação móveis (PDAs, laptops, smartphones, cartões de memória USB)

B. Nomear o pessoal de segurançaC. Criptografar os discos rígidos de computadores portáteis e cartões de memória USBD. Configure uma política de controle de acesso

PERGUNTA 9

Você trabalha para uma grande organização. Você percebe que você tem acesso a informações confidenciais que você não deveria ser capaz de acessar com a sua posição. Você relata este incidente de segurança para o helpdesk. O ciclo de incidente foi iniciado. Quais são as fases do ciclo de incidente de segurança?

A. Ameaça, Dano, Incidente, RecuperaçãoB. Ameaça, Dano, Recuperação, IncidenteC. Ameaça, Incidente, Danos, RecuperaçãoD. Ameaça, Recuperação, Incidente, Danos

PERGUNTA 10

Sua organização tem um escritório com espaço para 25 estações de trabalho. Estas estações de trabalho estão totalmente equipados e em uso. Devido a uma reorganização 10 estações de trabalho extra são adicionados, 5 dos quais são utilizados para um centro de atendimento 24 horas por dia. Cinco estações de trabalho devem estar sempre disponível. Que medidas de segurança física devem ser tomadas a fim de garantir isso?

A. Obter um escritório extra e criar 10 postos de trabalho. Você teria, portanto, equipamentos de reposição que podem ser usado para substituir qualquer equipamento não-funcionamento.

B. Obter um escritório extra e criar 10 postos de trabalho. Certifique-se que há pessoal de segurança, tanto no À noite e durante a noite, para que a equipe possa trabalhar em segurança e com firmeza.

C. Obter um escritório extra e conectar todas as 10 novas estações de trabalho para uma fonte de alimentação de emergência e UPS (Uninterruptible Power Supply). Ajustar o sistema de controle de acesso para as horas de trabalho da nova equipe.Informar o pessoal de segurança que o trabalho de construção também serão realizadas à noite e à noite.

D. Obter um escritório extra e proporcionar uma UPS (Uninterruptible Power Supply) para os cinco mais importantes estações de trabalho.

PERGUNTA 11

Qual das seguintes medidas é uma medida preventiva?

A. Instalação de um sistema de registro que permite que alterações em um sistema a ser reconhecidoB. Fechando todo o tráfego de internet depois que um hacker obteve acesso aos sistemas da empresaC. Colocar a informação sensível em um cofreD. A classificação de um risco como aceitável, porque o custo de se tratar a ameaça é maior do que o

valor do informações em risco

PERGUNTA 12

O que é uma análise de risco utilizado?

A. Uma análise de risco é utilizada para expressar o valor da informação para uma organização em termos monetários.

B. Uma análise de risco é utilizada para esclarecer a gestão de suas responsabilidades.C. Uma análise de risco é utilizada em conjunto com as medidas de segurança para reduzir os riscos para

um nível aceitável.D. Uma análise de risco é utilizada para garantir que as medidas de segurança são

implantadas em um custo-eficaz e em tempo.

Page 3: Simulado Iso 27002

PERGUNTA 13

A análise de risco bem executado oferece uma grande quantidade de informações úteis. A análise de risco tem quatro principais objetivos. O que não é um dos quatro objectivos principais de uma análise de risco?

A. Identificação de ativos e seu valorB. Determinar os custos de ameaçasC. Estabelecer um equilíbrio entre os custos de um incidente e os custos de uma medida de segurançaD. Determinar as vulnerabilidades e ameaças relevantes

PERGUNTA 14

O que é um exemplo de um incidente de segurança?

A. A iluminação no departamento não funciona mais.B. Um membro do pessoal perde um laptop.C. Você não pode definir as fontes corretas em seu software de processamento de texto.D. Um arquivo é salvo com um nome incorreto.

PERGUNTA 15

Qual das seguintes medidas é uma medida corretiva?

A. Incorporando um Intrusion Detection System (IDS) no projeto de um centro de informáticaB. Instalando um scanner de vírus em um sistema de informaçãoC. Fazer um backup dos dados que foram criados ou alterados naquele diaD. Restaurando um backup do banco de dados correto depois de uma cópia corrompida do

banco de dados foi escrito sobre o original

PERGUNTA 16

Podemos adquirir e fornecer informações de várias maneiras. O valor da informação depende do facto de ele é fiável. Quais são os aspectos de confiabilidade da informação?

A. Disponibilidade, Valor da Informação e ConfidencialidadeB. Disponibilidade integridade e confidencialidadeC. Disponibilidade, integridade e completitudeD. Oportunidade Precisão, Integralidade

PERGUNTA 17

A sua empresa tem que garantir que ele atenda aos requisitos estabelecidos na legislação de proteção de dados. Qual é a primeira coisa que você deve fazer?

A. Faça os funcionários responsáveis pela apresentação dos seus dados pessoais.B. Traduzir a legislação de proteção de dados pessoais em uma política de privacidade que é

voltado para a empresa e os contratos com os clientes.C. Designar uma pessoa responsável por apoiar os gestores em aderir à política.D. Emitir a proibição do fornecimento de informações pessoais.

PERGUNTA 18

Que tipo de segurança faz um Public Key Infrastructure oferta (PKI)?

A. Ele fornece certificados digitais que podem ser utilizados para assinar digitalmente documentos. Estas assinaturas irrefutavelmente determinam por quem o documento foi enviado.

B. Ter um PKI mostra aos clientes que uma empresa baseada na web é segura.C. Ao fornecer acordos, procedimentos e uma estrutura de organização, uma PKI define que

pessoa ou qual o sistema pertence a qual chave pública específica.D. Uma PKI garante que os backups de dados da empresa são feitas em uma base regular.

PERGUNTA 19

Um funcionário do departamento administrativo da Smiths Consultants Inc. descobre que o prazo de validade de um contrato com um dos clientes é anterior à data de início. Que tipo de medida poderia evitar esse erro?

A. medida DisponibilidadeB. medida IntegridadeC. medida OrganizacionalD. medida Técnica

Page 4: Simulado Iso 27002

PERGUNTA 20

Qual é o maior risco para uma organização se não há política de segurança da informação definida?

A. Se todo mundo trabalha com a mesma conta, é impossível descobrir quem trabalhou em quê.B. Atividades de segurança Informações são realizadas por apenas algumas pessoas.C. Muitas Medidas são implementadas.D. Não é possível para a organização implementar segurança da informação de uma forma

consistente.

PERGUNTA 21

Qual é o objetivo de classificar as informações?

A. Autorizar a utilização de um sistema de informação B. Criando um rótulo que indica como confidenciais as informações é C. A definição de níveis diferentes de sensibilidade para a qual a informação pode ser

arranjados D. Exibindo sobre o documento que é permitido o acesso

PERGUNTA 22

O que os funcionários precisam saber para relatar um incidente de segurança?

A. Como reportar um incidente e para quem. B. Se o incidente ocorreu antes e qual foi o dano resultante. C. As medidas que deveriam ter sido tomadas para evitar que o incidente em primeiro lugar. D. Quem é responsável pelo incidente e se foi intencional.

PERGUNTA 23

Você acabou de começar a trabalhar em uma grande organização. Você foi convidado a assinar um código de conduta como bem como um contrato. O que a organização deseja alcançar com isso?

A. Um código de conduta ajuda a prevenir o uso indevido de instalações de TI.B. Um código de conduta é uma obrigação legal que as organizações têm de cumprir.C. Um código de conduta impede um ataque de vírus.D. Um código de conduta orienta funcionários sobre como denunciar abusos suspeitos de instalações de

TI.

PERGUNTA 24

Pedro trabalha na companhia de seguros Centro-Oeste. Sua gerente, Linda, pede-lhe para enviar os termos e condições para uma política de seguro de vida para Rachel, um cliente. Quem determina o valor da informação no termos de seguros e documentos condições?

A. O destinatário, RachelB. A pessoa que elaborou os termos de seguro e condiçõesC. O gerente, LindaD. O remetente, Peter

PERGUNTA 25

Quando estamos em nossa mesa, queremos que o sistema de informação e as informações necessárias para estar disponível. Queremos ser capazes de trabalhar com o computador e acessar a rede e os nossos arquivos. Qual é a definição correta de disponibilidade?

A. O grau a que a capacidade do sistema é suficiente para permitir que todos os utilizadores a trabalhar com ela

B. O grau em que a continuidade de uma organização é garantidaC. O grau em que um sistema de informação está disponível para os utilizadoresD. A quantidade total de tempo que um sistema de informação é acessível para os usuários

PERGUNTA 26

O que é um exemplo de uma ameaça não-humano ao ambiente físico?

A. transação fraudulentaB. Arquivo corrompido C. TempestadeD. Vírus

Page 5: Simulado Iso 27002

PERGUNTA 27

Na maioria das organizações, o acesso ao computador ou a rede só é concedida depois que o usuário entra com usuário e senha corretos. Este processo consiste em 3 passos: identificação, autenticação e autorização. O que é o objectivo da segunda etapa de autenticação,?

A. Na segunda etapa, você faz a sua identidade conhecida, o que significa que têm acesso ao sistema.B. A etapa de autenticação verifica o nome de usuário com uma lista de usuários que têm acesso ao

sistema.C. O sistema determina se o acesso pode ser concedida, determinando se o símbolo usado é

autêntico.D. Durante a etapa de autenticação, o sistema dá-lhe os direitos que você precisa, como ser capaz de ler

os dados no sistema.

PERGUNTA 28

Qual destas não é um software malicioso?

A. PhishingB. SpywareC. VirusD. Worm

PERGUNTA 29

Algumas ameaças são causadas diretamente pelas pessoas, outros têm uma causa natural. O que é um exemplo de uma ameaça humana intencional?

A. Greve relâmpagoB. incêndio culposoC. InundaçãoD. Perda de um stick USB

PERGUNTA 30

Qual é a definição da expectativa de perda anual?

A. A expectativa de perda anual é a quantidade de danos que podem ocorrer como um resultado de um incidente durante o ano.

B. A expectativa de perda Anual é o tamanho dos danos reivindica resultante de não ter efectuado risco análises de forma eficaz.

C. A expectativa de perda anual é o dano médio calculado pelas companhias de seguros para empresas em um país.

D. A expectativa de perda anual é a quantidade mínima para que uma organização deve assegurar-se.

PERGUNTA 31

Qual é a razão mais importante para a aplicação de segregação de funções?

A. A segregação de tarefas deixa claro quem é responsável pelo quê.B. Separação das funções assegura que, quando uma pessoa está ausente, ele pode ser investigado se

ele ou ela vem cometendo fraude.C. Tarefas e responsabilidades devem ser separados, a fim de minimizar as possibilidades de

ativos de negócios serem mal utilizados ou modificados, se a mudança ser autorizada ou não intencional.

D. A segregação de tarefas torna mais fácil para uma pessoa que está pronto com a sua parte do trabalho para tomar tempo de folga ou para assumir o trabalho de outra pessoa.

PERGUNTA 32

A ameaça não-humano para sistemas de computador é um dilúvio. Em que situação uma enchente sempre é uma ameaça relevante?

A. Se a análise de risco não tiver sido efectuada.B. Quando os sistemas de computador são mantidos em um porão abaixo do nível do solo.C. Quando os sistemas de computador não são segurados.D. Quando a organização está localizado perto de um rio.

PERGUNTA 33

Por que é importante para o cumprimento da confiabilidade das informações?

A. Conformidade é outra palavra para a confiabilidade. Assim, se uma empresa indica que é compatível, isto significa que a informação é gerida de forma adequada.

Page 6: Simulado Iso 27002

B. Ao satisfazer os requisitos legais e os regulamentos do governo e interna gestão, uma organização mostra que gere a sua informação de uma forma sólida.

C. Quando uma organização emprega um tal padrão como 27002 ISO / IEC e usa-lo em todos os lugares, é compatível e, portanto, garante a confiabilidade de suas informações.

D. Quando uma organização é compatível, ele atende aos requisitos da legislação de privacidade e, ao fazê-lo,protege a confiabilidade de suas informações.

PERGUNTA 34

Você é o proprietário do SpeeDelivery empresa de courier. Com base na sua análise de risco que você tem decidiu tomar uma série de medidas. Você tem backups diários feitos do servidor, manter a sala de servidores bloqueado e instalar um sistema de alarme de intrusão e um sistema de aspersão. Qual destas medidas é detectiva ?

A. fita de backupB. Alarme de intrusãoC. instalação de sprinklerD. Restrição de acesso aos quartos especiais

PERGUNTA 35

Qual é a relação entre os dados e informações?

A. Os dados são estruturados de informação.B. Informação é o significado ao valor atribuído a uma coleção de dados.

PERGUNTA 36

Que tipo de malware cria uma rede de computadores contaminados?

A. bomba lógicaB. Botnet Storm WormC. TrojanD. Vírus

PERGUNTA 37

Você trabalha no escritório de uma grande empresa. Você recebe um telefonema de uma pessoa que afirma ser a partir do Helpdesk. Ele lhe pede sua senha. Que tipo de ameaça é esta?

A. ameaça NaturalB. ameaça OrganizacionalC. Engenharia Social

PERGUNTA 38

Você é um consultor e é regularmente contratado pelo Ministério da Defesa para realizar análises. Você terceiriza a administração do seu negócio para trabalhadores temporários. Você não quer que os trabalhadores temporários tenham acesso aos seus relatórios. Qual o aspecto de confiabilidade das informações em seus relatórios que você deve proteger?

A. Disponibilidade B. IntegridadeC. Confidencialidade

PERGUNTA 38

Sua empresa está na notícia, como resultado de uma ação infeliz por um de seus empregados. Os telefones tocando com os clientes que pretendem cancelar seus contratos. Como nós chamamos este tipo de dano?

A. Os danos diretosB. danos indiretos

PERGUNTA 39

Um funcionário da companhia aérea percebe que ela tem acesso a uma das aplicações da empresa que ela não tinha utilizado antes. É este um incidente de segurança da informação?

R. SimB. Não

Page 7: Simulado Iso 27002

PERGUNTA 40

Em que condição é um empregador permissão para verificar se o Internet e e-mail serviços no local de trabalho são sendo usado para fins privados?

A. é permitido verificar isso, se o trabalhador é informado depois de cada verificação.B. é permitido verificar isso, se os funcionários estão cientes de que isso poderia acontecer.C. é permitido verificar se um firewall também está instalado.D. não é permitido verificar o uso de serviços de TI por funcionários.

PERGUNTA 41

Você tem um pequeno escritório em uma área industrial. Você gostaria de analisar os riscos a sua empresa enfrenta. O escritório é em um local muito remoto, portanto, a possibilidade de incêndio criminoso não é totalmente fora de questão. Qual é a relação entre a ameaça do fogo e do risco de incêndio?

A. O risco de incêndio é a ameaça de fogo multiplicado pela chance de que o fogo pode ocorrer

B. O risco de incêndio é o risco de incêndio, multiplicado pela possibilidade de que o fogo pode ocorrer

PERGUNTA 42

Você trabalha para um empregador flexível que não se importa se você trabalha em casa ou na estrada. Você tomam regularmente cópia de documentos com você em um memory stick USB que não é seguro. Quais são as conseqüências para a confiabilidade das informações, se você deixar o seu stick de memória USB para trás?

A. A integridade dos dados no cartão de memória USB não é mais garantida.B. A disponibilidade dos dados no cartão de memória USB não é mais garantida.C. A confidencialidade dos dados no cartão de memória USB não é mais garantida.

PERGUNTA 43

Qual é a melhor maneira de cumprir a legislação e regulamentos de proteção de dados pessoais?

A. Realizar uma análise de ameaçaB. Manter um registo de incidentesC. Realizar uma análise de vulnerabilidadeD. Designar a responsabilidade de alguém

PERGUNTA 44

Houve um incêndio em uma filial da companhia de seguros Centro-Oeste. O corpo de bombeiros rapidamente chegaram na cena porem o fogo se espalhou e queimou todo o local. O servidor foi destruído no incêndio. As fitas de backup mantidas em outra sala tinham derretido e muitos outros documentos foram perdidos para sempre. O que é um exemplo dos danos indiretos causados por este fogo?

A. derretido fitas de backupB. Queimado sistemas de computadorC. Queimado documentosD. Danos causados pela água devido aos extintores de incêndio

PERGUNTA 45

Há uma impressora de rede no corredor da empresa onde você trabalha. Muitos funcionários não pegam suas impressões imediatamente e as deixam na impressora. Quais são as consequências para a confiabilidade da informação?

A. A integridade das informações não é mais garantida.B. A disponibilidade da informação não é mais garantida.C. A confidencialidade da informação não é mais garantida.

PERGUNTA 46

Qual é a relação entre os dados e informações?

A. Os dados são estruturados de informação.B. Informação é o significado do valor atribuído a uma coleção de dados.

Page 8: Simulado Iso 27002

PERGUNTA 47

O que é uma ameaça humana para a confiabilidade das informações no site da sua empresa?

A. Um de seus empregados comete um erro no preço de um produto em seu site.B. O computador que hospeda o seu site está sobrecarregado e falha. Seu site está offline.C. Devido à falta de manutenção, um hidrante de incêndio surge um vazamento e inundações nas

instalações. Sua os funcionários não podem entrar no escritório e portanto, não podem manter as informações no site.

PERGUNTA 48

A Centro-Oeste Seguros nota ao relatório mensal de todas as perdas reivindicadas por segurados como confidencial. O que é conseguido se todos os outros relatórios deste escritório de seguros também são atribuídos ao nível adequado?

A. Os custos para automatizar são mais fáceis de cobrar aos departamentos responsáveis.B. A determinação pode ser feita como a que relatório deve ser impresso em primeiro lugar e que se

pode esperar um poucomais tempo.C. Todos podem facilmente ver quão sensível o é conteúdo dos relatórios consultando o

rótulo de classificação.D. Relatórios podem ser desenvolvidos com mais facilidade e com menos erros.

PERGUNTA 49

Efetuar login em um sistema de computador é um processo de concessão de acesso que consiste de três etapas: identificação, autenticação e autorização. O que ocorre durante o primeiro passo deste processo de identificação?A. O primeiro passo consiste em verificar se o usuário está usando o certificado correto.B. O primeiro passo consiste em verificar se o usuário aparece na lista de usuários

autorizados.C. A primeira etapa consiste em comparar a senha com a senha registrada.D. O primeiro passo consiste em conceder acesso a informações às quais o usuário está autorizado.

PERGUNTA 50

Na organização onde você trabalha, as informações são de uma natureza muito sensível. A gestão é legalmente obrigada a implementar as medidas de mais alto nível de segurança. O que é este tipo de estratégia de risco chamado?

A. Considerando RiscoB. Evitando Risco C. Risco neutro

PERGUNTA 51

O ato de tomar medidas de segurança organizacional está intimamente ligado com todas as outras medidas que têm de tomar. O que é o nome do sistema que garante a coerência da segurança da informação na organização?

A. Information Security Management System (ISMS)B. Rootkit C. regulamentos de segurança para informações especiais para o governo

PERGUNTA 52

Você é o proprietário do serviço de correio SpeeDelivery. Por causa do crescimento da companhia, você tem que pensar sobre segurança da informação. Você sabe que você tem que começar a criar uma política. Por que é tão importante ter uma política de segurança da informação como ponto de partida?

A. A política de segurança da informação dá a direção para os esforços de segurança da informação.

B. A política de segurança da informação supre de instruções para a prática diária da segurança da informação.

C. A política de segurança da informação estabelece que os dispositivos serão protegidos.D. A política de segurança da informação estabelece quem é responsável por qual área da segurança da

informação.

PERGUNTA 53

O que é uma medida repressiva no caso de um incêndio?

Page 9: Simulado Iso 27002

A. Retirar seguro contra incêndioB. Apagar um incêndio depois de ter sido detectada por um detector de incêndioC. Reparação danos causados pelo fogo

PERGUNTA 54

Os consultores da Smith trabalho Inc. Consultores usam laptops que são protegidos por criptografia assimétrica. Para manter a gestão chaves baratas, todos os consultores utilizar o mesmo par de chaves. Qual é o risco de se operar desta maneira?

A. Se a chave privada torna-se conhecido todos os laptops devem ser fornecidos com novas chaves.

B. Se o Public Key Infrastructure (PKI) se torna conhecido todos os laptops devem ser fornecidos com novas chaves.

C. Se a chave pública torna-se conhecido todos os laptops devem ser fornecidos com novas chaves.

PERGUNTA 55

Você é o proprietário de uma empresa em crescimento, SpeeDelivery, que fornece serviços de correio. Você decide que é hora de elaborar uma análise de risco para o seu sistema de informação. Isto inclui um inventário das ameaças e riscos. Qual é a relação entre uma análise de risco de ameaças e risco?

A. A análise de risco identifica ameaças contra os riscos conhecidos.B. A análise de risco é utilizada para esclarecer que ameaças são relevantes e quais os riscos

que envolvem.C. Uma análise de risco é utilizada para remover o risco de uma ameaça.D. As análises de risco ajudam a encontrar um equilíbrio entre ameaças e riscos.

PERGUNTA 56

Você candidatar a um cargo em outra empresa e fazer o trabalho. Juntamente com seu contrato, você será solicitado a assinar um código de conduta. O que é um código de conduta?

A. Um código de conduta especifica como os funcionários devem comportar-se e é a mesmo para todos empresas.

B. Um código de conduta é uma parte normal de um contrato de trabalho.C. Um código de conduta difere de empresa para empresa e especifica, entre outras coisas,

as regras de comportamento no que diz respeito ao uso de sistemas de informação.

PERGUNTA 57

Meu perfil de usuário que especifica as unidades de rede que eu possa ler e escrever. O que é o nome do tipo de gerenciamento de acesso lógico em que o meu acesso e direitos são definidos centralmente?

A. Controle de Acesso Discricionário (DAC)B. Mandatory Access Control (MAC)C. Public Key Infrastructure (PKI)

PERGUNTA 58

Algumas medidas de segurança são opcionais. Outras medidas de segurança devem ser sempre implementadas. Que medida (s) deve sempre ser executado?

A. Política de mesa limpaB. medidas de segurança físicaC. Medidas de segurança de acesso lógico D. Medidas exigido pelas leis e regulamentos

PERGUNTA 59

Centro-Oeste Seguros controla o acesso a seus escritórios com um sistema de senha. Chamamos isso de uma medida preventiva. Quais são algumas das outras medidas?

A. Detectiva, medidas repressivas e corretivasB. parcial, adaptável e medidas corretivasC. medidas repressivas, adaptativas e corretivas

PERGUNTA 60

Você é o proprietário do serviço de correio SpeeDelivery. No ano passado você teve um firewall instalado. Você agora descobriu que nenhuma manutenção tem sido realizada desde a instalação. Qual é o risco maior porque isso?

A. O risco de que hackers possam fazer o que quiser na rede, sem detecção

Page 10: Simulado Iso 27002

B. O risco que o fogo pode sair na sala do servidorC. O risco de um surto de vírusD. O risco de e-mails indesejados

PERGUNTA 61

Um par de anos atrás, você começou sua empresa, que já cresceu de 1 a 20 funcionários. Sua informações empresariais valem mais e mais e idos são os dias em que você pode manter por si mesmo. Você está ciente de que você tem que tomar medidas, mas que deveriam ser? Você contrata um consultor que aconselha a começar com uma análise qualitativa do risco. O que é uma análise de risco qualitativa?

A. Esta análise segue um cálculo de probabilidade estatística precisa, a fim de calcular a perda exata causado por danos.

B. Esta análise é baseada em cenários e situações e produz uma visão subjetiva do possível ameaças.

PERGUNTA 62Susan envia um mail a Paulo. Quem determina o significado e o valor das informações contidas no mail?

A. Paul, o destinatário da informação.B. Paul e Susan, o remetente eo destinatário da informação.C. Susan, o remetente da informação.

PERGUNTA 63

Qual medida garante que a informação valiosa não é deixada disponível para a tomada?

A. política de mesa limpaB. Detecção por infravermelhosC. Controle de Acesso

Questão 64

O que é um exemplo de uma boa medida de segurança física?

A. Todos os funcionários e visitantes carregar um crachá de acesso.B. Impressões defeituosas ou que foram substituídas são imediatamente removidas e dadas como lixo

para reciclagem.C. A equipe de manutenção pode ter acesso rápido e desimpedido para a área do servidor em caso de

desastre.

PERGUNTA 65

Você lê nos jornais que o ex-empregado de uma grande empresa sistematicamente recupera os arquivos excluídos de se vingar de sua gerente. Recuperar esses arquivos tem causado grandes perdas de tempo e dinheiro. Como é chamada este tipo de ameaça?

A. Ameaça HumanasB. Ameaça NaturalC. Engenharia Social

PERGUNTA 66

Que é um ato legislativo ou regulamentar relacionado à segurança da informação que pode ser imposta a todos organizações?

A. ISO / IEC 27001:2005B. Direitos de Propriedade IntelectualC. ISO / IEC 27002:2005D. legislação de proteção de dados pessoais

PERGUNTA 67

Você é o primeiro a chegar ao trabalho pela manhã e perceber que o CD-ROM em que você salvou contratos ontem desapareceu. Você foi o último a sair ontem. Quando você deve relatar esta informação incidente de segurança?

A. Este incidente deve ser comunicado imediatamente.B. Você deve primeiro investigar este incidente e tentar limitar o dano.C. Você deve esperar alguns dias antes de relatar o incidente. O CD-ROM ainda pode reaparecer e, nessecaso, você terá feito um barulho por nada.

Page 11: Simulado Iso 27002

PERGUNTA 68

Uma empresa holandesas ingressa na Bolsa de Valores Americana. Que a legislação dentro doâmbito da segurança da informação é relevante neste caso?

A. Lei de Registros PúblicosB. Direito Tributário holandêsC. Sarbanes-Oxley ActD. Regras de segurança para o governo holandês

PERGUNTA 69

Você tem uma pequena empresa em uma área remota industrial. Ultimamente, o alarme regularmente dispara no meio de a noite. Leva um pouco de tempo para responder a ele, parecendo ser um falso alarme. Você decide a colocar de uma câmera escondida. O que é uma medida deste tipo chamado?

A. Medida DetectivaB. Medida preventivaC. Medida repressiva

PERGUNTA 70

Na Seguros Centro-Oeste, todas as informações são classificadas. Qual é o objetivo desta classificação de informações?

A. Para criar um manual sobre como lidar com dispositivos móveisB. Aplicação de rótulos tornando a informação mais fácil de reconhecerC. Estruturação das informações de acordo com a sua sensibilidade

PERGUNTA 71

Qual das ameaças listadas abaixo podem ocorrer como um resultado da ausência de uma medida física?

A. Um usuário pode visualizar os arquivos pertencentes a outro usuário.B. Um servidor é desligado por causa de superaquecimento.C. Um documento confidencial é deixado na impressora.D. Hackers podem entrar livremente a rede de computadores.

PERGUNTA 72

Qual é a melhor descrição de uma análise de risco?

A. A análise de risco é um método de mapeamento de riscos, sem olhar para os processos da empresa.B. A análise de risco ajuda a calcular os riscos e desenvolver as medidas de segurança

apropriadas.C. A análise de risco calcula as conseqüências exatas de danos financeiros.

PERGUNTA 73

Qual é o objetivo da política de segurança da organização?

A. Fornecer orientação e apoio para segurança da informaçãoB. Definir todas as ameaças e as medidas para garantir a segurança da informaçãoC. Documentar tudo que pode ameaçar a confiabilidade da informaçãoD. Documentar todos os procedimentos necessários para manter a segurança da informação

PERGUNTA 74

O Gerente de Segurança da Informação (ISM) em Smith Consultants Inc. introduz as seguintes medidas para garantir a segurança da informação:

- Os requisitos de segurança para a rede são especificados.- Um ambiente de teste está configurado para o propósito ensaio provenientes do banco de dados.- As funções dos empregados vários são atribuídos direitos de acesso correspondentes.- Passes de acesso RFID são introduzidos para o edifício.

Qual destas medidas não é um medida técnica?

A. A especificação de requisitos para a redeB. Configurando um ambiente de testeC. A introdução de uma política de acesso lógicoD. Introdução ao RFID acesso passa

PERGUNTA 75

Page 12: Simulado Iso 27002

A empresa se muda para um novo edifício. Poucas semanas após a mudança, um visitante aparece sem avisar no escritório do diretor. Uma investigação mostra que é concedido aos visitantes o mesmo acesso que o pessoal da empresa. Que tipo de medida de segurança poderia ter evitado isso?

A. Uma medida de segurança físicaB. Uma medida de segurança organizacionalC. Uma medida de segurança técnica

PERGUNTA 76

Você tem um escritório que desenha logotipos corporativos. Você vem trabalhando em um rascunho para um grande cliente. Quando você pressiona o botão <Salvar>, a tela fica em branco. O disco rígido foi danificado e não pode ser reparado. Você encontra uma versão inicial do projeto em sua pasta de correio e você pode reproduzir o projeto para o cliente. Como uma medida deste tipo é chamada?

A. Medida corretivaB. Medida preventivaC. Medida redutora

PERGUNTA 77

Você é o proprietário do SpeeDelivery empresa de courier. Você realizou uma análise de risco e agora querem determinar a sua estratégia de risco. Você decide tomar medidas para os grandes riscos, mas não para os pequenos riscos. Qual é essa estratégia de risco chamado?

A. Considerando RiscoB. Evitando Risco C. Risco neutro

PERGUNTA 78

Três características determinam a confiabilidade das informações. Que características são essas?

A. Disponibilidade, integridade e exatidãoB. Disponibilidade, integridade e confidencialidadeC. Disponibilidade, não-repúdio e Confidencialidade

PERGUNTA 79

Que medidas é uma ameaça não intencional humana?A. Incêndio CulposoB. O roubo de um laptopC. A engenharia socialD. O uso incorreto do equipamento de extinção de incêndio

PERGUNTA 80

Qual das ameaças listadas abaixo podem ocorrer como resultado da ausência de uma medida física?

A. Um usuário pode visualizar os arquivos pertencentes a outro usuário.B. Um servidor é desligado por causa de superaquecimento.C. Um documento confidencial é deixado na impressora.D. Hackers podem entrar livremente a rede de computadores.

PERGUNTA 81

O que é uma ameaça humana para a confiabilidade das informações no site da sua empresa?

A. Um de seus empregados comete um erro no preço de um produto em seu site.B. O computador que hospeda o seu site está sobrecarregado e falha. Seu site está offline.C. Devido à falta de manutenção no hidrante de incêndio surge um vazamento e inunda as instalações.

Seus funcionários não podem entrar no escritório e portanto não podem manter as informações atualizadas

PERGUNTA 82

Você é o proprietário do serviço de correio SpeeDelivery. Por causa de seu crescimento companys você tem que pensar sobre segurança da informação. Você sabe que você tem que começar a criar uma política. Por que é tão importante ter uma política de segurança da informação como ponto de partida?

A. A política de segurança da informação dá a direção para os esforços de segurança da informação.

B. A política de segurança da informação supres de instruções para a prática diária da segurança da informação.

C. A política de segurança da informação estabelece que os dispositivos serão protegidos.

Page 13: Simulado Iso 27002

D. A política de segurança da informação estabelece quem é responsável por qual área da segurança da informação.

PERGUNTA 83

Qual é a razão mais importante para a aplicação de segregação de funções?

A. A segregação de tarefas deixa claro quem é responsável pelo quê.B. Separação das funções assegura que, quando uma pessoa está ausente, ele pode ser investigado se

ele ou ela vem cometendo fraude.C. Tarefas e responsabilidades devem ser separados, a fim de minimizar as possibilidades de

ativos de negócios serem mal utilizados ou modificados, se a mudança intencional foi autorizada ou não.

D. A segregação de tarefas torna mais fácil para uma pessoa tomar tempo de folga ou para assumir o trabalho de outra pessoa.

PERGUNTA 84

Qual das seguintes medidas é uma medida preventiva?

A. Instalação de um sistema de registro que permite que alterações em um sistema a ser reconhecidoB. Fechando todo o tráfego de internet depois que um hacker obteve acesso aos sistemas da empresaC. Colocar a informação sensível em um cofreD. A classificação de um risco como aceitável, porque o custo de se tratar a ameaça é maior do que o

valor do informações em risco

PERGUNTA 85

Qual é a relação entre os dados e informações?

A. Os dados são estruturados de informação.B. Informação é o significado do valor atribuído a uma coleção de dados.

PERGUNTA 86

Qual medida garante que a informação valiosa não é deixada disponível para a tomada?

A. política de mesa limpaB. Detecção por infravermelhosC. Crachá de Acesso