Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

11
Home Institucional Institucional Agenda Locação de Salas Livraria Vagas TeamProject Visão Geral Funcionalidades Destaques Como utilizar Serviço Recursos Vídeos Tutoriais Acesse a Demo Vídeos Cursos Governança & Gestão ITIL v3 Foundation COBIT 4.1 Foundation FAG – Analista de Governança de TI ITIL Implementation | Hands On COSO – Gestão de Riscos e Controles Internos Implementação do COBIT Sarbanes Oxley (SOX) SLA – Aplicado ao Negócios PETI – Planejamento em TI Gestão de Projetos com PMI ISO 20.000 Foundation ISO/IEC 27002 Foundation PMO – Implantação de Escritórios de Projetos MS Project na Prática com PMI/PMBok Analista de Negócios & Processos Mapeamento de Processos Analista de Negócios 2.0 FAP – Formação Analista de Processos Mapeamento e Modelagem de Processos com BPMN Mapeamento e Modelagem de Processo de Negócio com BPMN – Avançado Gestão por Processos BizAgi – Na prática BPO – Business Process Outsourcing BPMN – Na prática com BizAgi e Microsoft Visio Desenvolvimento Gestão e Desenvolvimento com SCRUM WorkShop SCRUM | Gestão de Projetos Ágil Formação Eng. de Software Ágil Projeto de Fábrica de Software Workshop de Controle de Versão com Subversion CAE-Centro de Apoio a Educação Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/ 1 of 11 22/01/2013 21:33

Transcript of Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

Page 1: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

HomeInstitucional

InstitucionalAgendaLocação de SalasLivrariaVagasTeamProject

Visão GeralFuncionalidadesDestaquesComo utilizarServiçoRecursosVídeos TutoriaisAcesse a Demo

VídeosCursos

Governança & GestãoITIL v3 FoundationCOBIT 4.1 FoundationFAG – Analista de Governança de TIITIL Implementation | Hands OnCOSO – Gestão de Riscos e Controles InternosImplementação do COBITSarbanes Oxley (SOX)SLA – Aplicado ao NegóciosPETI – Planejamento em TIGestão de Projetos com PMIISO 20.000 FoundationISO/IEC 27002 FoundationPMO – Implantação de Escritórios de ProjetosMS Project na Prática com PMI/PMBok

Analista de Negócios & ProcessosMapeamento de ProcessosAnalista de Negócios 2.0FAP – Formação Analista de ProcessosMapeamento e Modelagem de Processos com BPMNMapeamento e Modelagem de Processo de Negócio com BPMN – AvançadoGestão por ProcessosBizAgi – Na práticaBPO – Business Process OutsourcingBPMN – Na prática com BizAgi e Microsoft Visio

DesenvolvimentoGestão e Desenvolvimento com SCRUMWorkShop SCRUM | Gestão de Projetos ÁgilFormação Eng. de Software ÁgilProjeto de Fábrica de SoftwareWorkshop de Controle de Versão com Subversion

CAE-Centro de Apoio a Educação

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

1 of 11 22/01/2013 21:33

Page 2: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

Tweet 2 0

StumbleUpon

Simulados para CertificaçõesSlides

ConsultoriaPMO | Escritórios de ProjetosGestão por Processos | Mapeamento, Otimização e GovernançaITIL | Consultoria e ProjetoGovernança de TIImplantação da ISO 20.000Implantação do Service DeskCobit AssessmentITIL AssessmentConsultoria | Mentoring |Coaching | Body shop

DownloadsContato

.PPTAnalista de NegóciosCalendário de EventosGestão por ProcessosGovernançaPMOTestesVídeos

Simulado ISO 27.002 Foundation – A

Você deve obter 26 ou mais respostas corretas para passar.

Seu score 28 do total 40.

Todas as perguntas do questionário juntamente com as suas respostas são mostradas abaixo. Suasrespostas estão em negrito. As respostas corretas têm um fundo verde, enquanto as incorretas têmum fundo vermelho.

1. Você recebeu do seu contador uma cópia da sua declaração fiscal e deve verificar se os dados

Like 8 ShareShare

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

2 of 11 22/01/2013 21:33

Page 3: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

estão corretos. Qual característica de confiabilidade da informação que você está verificando?

A. DisponibilidadeB. ExclusividadeC. IntegridadeD. Confidencialidade

2. A fim de ter uma apólice de seguro de incêndio, o departamento administrativo deve determinaro valor dos dados que ele gerencia.Qual fator não é importante para determinar o valor de dadospara uma organização?

A. O conteúdo dos dados.B. O grau em que a falta, dados incompletos ou incorretos podem ser recuperados.C. A indispensabilidade dos dados para os processos de negócio.D. importância dos processos de negócios que fazem uso dos dados.

3. Nosso acesso à informação é cada vez mais fácil. Ainda assim, a informação tem de ser confiável,a fim de ser utilizável.O que não é um aspecto de confiabilidade da informação?

A. DisponibilidadeB. IntegridadeC. QuantidadeD. Confidencialidade

4. "Completeza" faz parte de qual aspecto de confiabilidade da informação?

A. DisponibilidadeB. ExclusividadeC. IntegridadeD. Confidencialidade

5. Um departamento administrativo vai determinar os perigos aos quais está exposto. O quechamamos de um possível evento que pode ter um efeito perturbador sobre a confiabilidade dainformação?

A. DependênciaB. AmeaçaC. VulnerabilidadeD. Risco

6. Qual é o propósito do gerenciamento de risco?

A. Determinar a probabilidade de que um certo risco ocorrerá.B. Determinar os danos causados por possíveis incidentes de segurança.C. Delinear as ameaças a que estão expostos os recursos de TI.D. Utilizar medidas para reduzir os riscos para um nível aceitável.

7. Qual das afirmações sobre a análise de risco é a correta?1. Riscos que são apresentados em uma análise de risco podem ser classificados.2. Numa análise de risco todos os detalhes têm que ser considerados. 3. A análise de risco limita-se àdisponibilidade. 4. A análise de risco é simples de efetuar através do preenchimento de um pequenoquestionário padrão com perguntas padrão.

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

3 of 11 22/01/2013 21:33

Page 4: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

A. 1B. 2C. 3D. 4

8. Qual dos exemplos abaixo pode ser classificado como fraude? 1. Infectar um computador comum vírus. 2. Realização de uma operação não autorizada. 3. Divulgação de linhas de comunicação eredes. 4. Utilização da Internet no trabalho para fins privados.

A. 1B. 2C. 3D. 4

9. Um risco possível para uma empresa é dano por incêndio. Se essa ameaça ocorre, isto é, se umincêndio na verdade eclode, danos diretos e indiretos podem ocorrer. O que é um exemplo deprejuízo direto?

A. Um banco de dados é destruídoB. Perda de imagemC. Perda de confiança do clienteD. Obrigações legais não podem mais ser satisfeitas

10. A fim de reduzir os riscos, uma empresa decide optar por uma estratégia de um conjunto demedidas. Uma das medidas é que um acordo stand-by é organizado para a empresa. A que tipo demedidas um acordo stand-by pertence?

A. Medidas corretivasB. Medidas detectivasC. Medidas preventivasD. Medidas repressivas

11. O que é um exemplo de uma ameaça humana?

A. Um pen drive que passa vírus para a rede.B. Muito pó na sala do servidor.C. Um vazamento que causa uma falha no fornecimento de eletricidade.

12. O que é um exemplo de uma ameaça humana?

A. Um apagãoB. FogoC. Phishing

13. A confiabilidade é constantemente ameaçada. Exemplos de ameaças são: um cabo se soltar, ainformação que alguém altera por acidente, dados que são usados para fins particulares oufalsificados. Qual destes exemplos é uma ameaça à confidencialidade?

A. Um cabo soltoB. Exclusão acidental de dadosC. Utilização privada de dadosD. Falsificação de dados

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

4 of 11 22/01/2013 21:33

Page 5: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

14. Um empregado nega o envio de uma mensagem específica. Qual o aspecto de confiabilidade dainformação está em perigo aqui?

A. DisponibilidadeB. ExatidãoC. IntegridadeD. Confidencialidade

15. No ciclo de incidente há quatro etapas sucessivas. Qual é a ordem dessas etapas?

A. Ameaça, Dano, Incidente, RecuperaçãoB. Ameaça, Incidente, Dano, RecuperaçãoC. Incidente, Ameaça, Dano, RecuperaçãoD. Incidente, Recuperação, Dano, Ameaça

16. Um incêndio interrompe os trabalhos da filial de uma empresa de seguros de saúde. Osfuncionários são transferidos para escritórios vizinhos para continuar seu trabalho. No ciclo de vidado incidente, onde são encontrados os arranjos de continuidade?

A. Entre a ameaça e o incidenteB. Entre a recuperação e a ameaçaC. Entre o dano e a recuperaçãoD. Entre o incidente e os danos

17. Como é melhor descrito o objetivo da política de segurança da informação?

A. A política documenta a análise de riscos e a busca de medidas de contorno.B. A política fornece orientação e apoio à gestão em matéria de segurança da informação.C. A política torna o plano de segurança concreto, fornecendo-lhe os detalhes necessários.D. A política fornece percepções sobre as ameaças e as possíveis consequências.

18. O código de conduta para os negócios eletrônicos (e-business) é baseado em uma série deprincípios. Quais dos seguintes princípios não pertencem?

A. ConfiabilidadeB. RegistroC. Confidencialidade e privacidade

19. Um trabalhador da companhia de seguros Euregio descobre que a data de validade de umapolítica foi alterada sem seu conhecimento. Ela é a única pessoa autorizada a fazer isso. Ela relataeste incidente de segurança ao Helpdesk. O atendente do help desk registra as seguintesinformações sobre este incidente: data e hora; descrição do incidente; possíveis conseqüências doincidente. Que informação importante sobre o incidente está faltando aqui?

A. O nome da pessoa que denunciou o incidenteB. O nome do pacote de softwareC. O número do PCD. Uma lista de pessoas que foram informadas sobre o incidente

20. Uma empresa experimenta os seguintes incidentes: 1. Um alarme de incêndio não funciona. 2. Arede é invadida. 3. Alguém finge ser um membro do quadro de pessoal. 4. Um arquivo nocomputador não pode ser convertido em um arquivo PDF. Qual destes incidentes não é umincidente de segurança?

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

5 of 11 22/01/2013 21:33

Page 6: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

A. 1B. 2C. 3D. 4

21. As medidas de segurança podem ser agrupadas de várias maneiras. Qual das seguintes écorreta?

A. Física, lógica, preventivaB. Lógica repressiva, preventivaC. Organizacional, preventiva, corretiva, físicaD. Preventiva, detectiva, repressiva, corretiva

22. Um alarme de fumaça é colocado em uma sala de computadores. Sob qual categoria de medidasde segurança este item se enquadra?

A. CorretivaB. DetectivaC. OrganizacionalD. Preventiva

23. O Security Officer (ISO-Information Security Officer), da companhia de seguros Euregio desejater uma lista de medidas de segurança em conjunto. O que ele tem que fazer, primeiramente, antesde selecionar as medidas de segurança a serem implementadas?

A. Implantar o monitoramento.B. Realizar uma avaliação.C. Formular uma política de segurança da informação.D. Realizar uma análise de risco.

24. Qual é a finalidade da classificação das informações?

A. Determinar quais tipos de informações podem requerer diferentes níveis de proteção.B. Atribuir informações a um proprietário.C. Reduzir os riscos de erro humano.D. Impedir o acesso não autorizado a informações.

25. A autenticação forte é necessária para acessar áreas altamente protegidas. Em caso deautenticação forte a identidade de uma pessoa é verificada através de três fatores. Qual fator éverificado quando é preciso digitar um número de identificação pessoal (PIN)?

A. Algo que você éB. Algo que você temC. Algo que você sabe

26. O acesso à sala de computadores está fechado usando um leitor de crachás. Somente oDepartamento de Sistemas de Gestão tem um crachá. Que tipo de medida de segurança é essa?

A. Uma medida de segurança de correçãoB. Uma medida de segurança físicaC. Uma medida de segurança lógicaD. Uma medida de segurança repressiva

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

6 of 11 22/01/2013 21:33

Page 7: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

27. Quatro membros do pessoal do departamento de TI compartilham um mesmo crachá. A querisco este fato pode levar?

A. Se a energia falhar, os computadores vão ficar fora.B. Se houver fogo os extintores de incêndio não podem ser usados.C. Se alguma coisa desaparecer da sala de informática, não vai ficar claro quem éresponsável.D. Pessoas não autorizadas podem ter acesso à sala de computadores sem serem vistas.

28. No salão de recepção de um escritório da administração, há uma impressora que todos osfuncionários podem usar em caso de emergência. O arranjo é que as impressões devem serrecolhidas imediatamente, para que elas não possam ser levadas por um visitante. Qual outro riscopara a informação da empresa que esta situação traz?

A. Os arquivos podem permanecer na memória da impressora.B. Visitantes seriam capazes de copiar e imprimir as informações confidenciais da rede.C. A impressora pode tornar-se deficiente através do uso excessivo, de modo que já nãoestará disponível para uso.

29. Qual das seguintes medidas de segurança é uma medida técnica? 1. Atribuição de Informações aum dono; 2. Criptografia de arquivos; 3. Criação de uma política de definição do que é e não épermitido no e-mail; 4. Senhas do sistema de gestão armazenadas em um cofre.

A. 1B. 2C. 3D. 4

30. As cópias de segurança (backup) do servidor central são mantidas na mesma sala fechada comoo servidor. Que risco a organização enfrenta?

A. Se o servidor falhar, levará um longo tempo antes que o servidor esteja novamenteoperacional.B. Em caso de incêndio, é impossível obter o sistema de volta ao seu estado anterior.C. Ninguém é responsável pelos backups.D. Pessoas não autorizadas têm acesso fácil para os backups.

31. Qual das tecnologias abaixo é maliciosa?

A. CriptografiaB. HashC. Virtual Private Network (VPN)D. Vírus, worms e spyware

32. Que medida não ajuda contra software mal-intencionado?

A. Uma política ativa de correçõesB. Um programa anti-spywareC. Um filtro anti-spamD. Uma senha

33. O que é um exemplo de medida organizacional?

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

7 of 11 22/01/2013 21:33

Page 8: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

A. Cópia de segurança (backup) de dadosB. CriptografiaC. Segregação de funçõesD. Manutenção de equipamentos de rede e caixas de junção em uma sala trancada

34. A identificação é determinar se a identidade de alguém é correta. Esta declaração é correta?

A. simB. não

35. Por que é necessário manter um plano de recuperação de desastres atualizados e testá-loregularmente?

A. A fim de sempre ter acesso às cópias de segurança (backups) recentes, que estãolocalizadas fora do escritório.B. Para ser capaz de lidar com as falhas que ocorrem diariamente.C. Porque de outra forma, na eventualidade de uma ruptura muito grande, as medidastomadas e os procedimentos previstos podem não ser adequados ou podem estardesatualizados.D. Porque esta é exigida pela Lei de Proteção de Dados Pessoais.

36. O que é a autorização?

A. A determinação da identidade de uma pessoa.B. O registro das ações realizadas.C. A verificação da identidade de uma pessoa.D. A concessão de direitos específicos, tais como o acesso seletivo para uma pessoa.

37. Qual norma legal importante na área de segurança da informação que o governo tem quecumprir?

A. Análise de dependência e vulnerabilidadeB. ISO / IEC 20000C. ISO / IEC 27002D. Legislação nacional de segurança de informação ou regulamentos.

38. Com base em qual legislação alguém pode pedir para inspecionar os dados que tenham sidoregistrados?

A. A Lei de Registros PúblicosB. A Lei de Proteção de Dados PessoaisC. A Lei de Crimes de InformáticaD. A Lei de Acesso Público a Informações do Governo

39. O Código de Prática de Segurança da Informação (ISO / IEC 27002) é uma descrição de ummétodo de análise de risco. Esta declaração é correta?

A. SimB. Não

40. O Código de Prática de Segurança da Informação (ISO / IEC 27002) só se aplica às grandesempresas. Esta declaração é correta?

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

8 of 11 22/01/2013 21:33

Page 9: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

A. SimB. Não

d

ddddd

Share and Enjoy

Login

Nome de Usuário:

Senha:

Lembre de mim

frase:

"O caminho está aberto a todos, e se uns vencem e alcançam o que almejam, não é porque sejampredestinados, senão porque forçaram os obstáculos com arrojo e tenacidade." Coelho Neto (1864-1934)

curta nossa página

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

9 of 11 22/01/2013 21:33

Page 10: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

CompanyWeb TI &

Negócios

Curtir

394 pessoas curtiram CompanyWeb TI &Negócios.

Depoimentos

Gestão de Serviços de Ti com ITIL - O curso além de focar a avaliação de certificação irápossibilitar ampliar meus conhecimentos para ser aplicado no dia-a-dia no meu ambiente detrabalho. Valeu!!

Nelson CovoloUnialco

Veja mais

Enquete

Sua empresa já captou cliente via rede social?

Sim Não

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

10 of 11 22/01/2013 21:33

Page 11: Simulado ISO 27.002 Foundation – A _ CompanyWeb _ TI & Negócios

Vote

View Results

Tags

analista de negócios analista de processos arquitetura corporativa babok bcp bpm bpmn bpms

bsc carreira cbok CEO CIO cobit colaboração coso dashboard drp erm escritório de projetos

gestão de projetos gestão por processos governança GRC helpdesk ISO 20.000 ISO 27.001 itilkpi liderança pcn PETI plano de carreira pmo riscos de TI scrum sharepoint sla sox teamprojecttestes de software togaf web 2.0 wiki

| (11) 3151-2943 / 3532-1076 | FAX: (11) 3259-4941 [email protected] | YouTube | twitter | Slideshare | Endereço |

Simulado ISO 27.002 Foundation – A | CompanyWeb | TI & Negócios http://www.companyweb.com.br/catalago/simulado-iso-27002-a/

11 of 11 22/01/2013 21:33