Você está na página 1de 9

1) Voc recebeu do seu contador uma cpia da sua declarao fiscal e deve verificar se os dados

esto corretos. Qual caracterstica de confiabilidade da informao que voc est verificando?
A. Disponibilidade
B. Exclusividade
C. Integridade
D. Confidencialidade

2 A fim de ter uma aplice de seguro de incndio, o departamento administrativo deve determinar o
valor dos dados que ele gerencia. Qual fator no importante para determinar o valor de dados para
uma organizao?
A. O contedo dos dados.
B. O grau em que a falta, dados incompletos ou incorretos podem ser recuperados.
C. A indispensabilidade dos dados para os processos de negcio.
D. importncia dos processos de negcios que fazem uso dos dados.

3 Nosso acesso informao cada vez mais fcil. Ainda assim, a informao tem de ser confivel, a
fim de ser utilizvel. O que no um aspecto de confiabilidade da informao?
A. Disponibilidade
B. Integridade
C. Quantidade
D. Confidencialidade

4 "Completeza" faz parte de qual aspecto de confiabilidade da informao?
A. Disponibilidade
B. Exclusividade
C. Integridade
D. Confidencialidade





5 Um departamento administrativo vai determinar os perigos aos quais est exposto. O que
chamamos de um possvel evento que pode ter um efeito perturbador sobre a confiabilidade da
informao?
A. Dependncia
B. Ameaa
C. Vulnerabilidade
D. Risco

6 Qual o propsito do gerenciamento de risco?
A. Determinar a probabilidade de que um certo risco ocorrer.
B. Determinar os danos causados por possveis incidentes de segurana.
C. Delinear as ameaas a que esto expostos os recursos de TI.
D. Utilizar medidas para reduzir os riscos para um nvel aceitvel.

7 Qual das afirmaes sobre a anlise de risco a correta? 1. Riscos que so apresentados em uma
anlise de risco podem ser classificados. 2. Numa anlise de risco todos os detalhes tm que ser
considerados. 3. A anlise de risco limita-se disponibilidade. 4. A anlise de risco simples de
efetuar atravs do preenchimento de um pequeno questionrio padro com perguntas padro.
A. 1
B. 2
C. 3
D. 4
8 Qual dos exemplos abaixo pode ser classificado como fraude? 1. Infectar um computador com um
vrus. 2. Realizao de uma operao no autorizada. 3. Divulgao de linhas de comunicao e
redes. 4. Utilizao da Internet no trabalho para fins privados.
A. 1
B. 2
C. 3
D. 4




9 Um risco possvel para uma empresa dano por incndio. Se essa ameaa ocorre, isto , se um
incndio na verdade eclode, danos diretos e indiretos podem ocorrer. O que um exemplo de
prejuzo direto?
A. Um banco de dados destrudo
B. Perda de imagem
C. Perda de confiana do cliente
D. Obrigaes legais no podem mais ser satisfeitas

10 A fim de reduzir os riscos, uma empresa decide optar por uma estratgia de um conjunto de
medidas. Uma das medidas que um acordo stand-by organizado para a empresa. A que tipo de
medidas um acordo stand-by pertence?
A. Medidas corretivas
B. Medidas detectivas
C. Medidas preventivas
D. Medidas repressivas

11 O que um exemplo de uma ameaa humana?
A. Um pen drive que passa vrus para a rede.
B. Muito p na sala do servidor.
C. Um vazamento que causa uma falha no fornecimento de eletricidade.

12 O que um exemplo de uma ameaa humana?
A. Um apago
B. Fogo
C. Phishing

13 A confiabilidade constantemente ameaada. Exemplos de ameaas so: um cabo se soltar, a
informao que algum altera por acidente, dados que so usados para fins particulares ou
falsificados. Qual destes exemplos uma ameaa confidencialidade?
A. Um cabo solto
B. Excluso acidental de dados
C. Utilizao privada de dados
D. Falsificao de dados

14 Um empregado nega o envio de uma mensagem especfica. Qual o aspecto de confiabilidade da
informao est em perigo aqui?
A. Disponibilidade
B. Exatido
C. Integridade
D. Confidencialidade

15 No ciclo de incidente h quatro etapas sucessivas. Qual a ordem dessas etapas?
A. Ameaa, Dano, Incidente, Recuperao
B. Ameaa, Incidente, Dano, Recuperao
C. Incidente, Ameaa, Dano, Recuperao
D. Incidente, Recuperao, Dano, Ameaa

16 Um incndio interrompe os trabalhos da filial de uma empresa de seguros de sade. Os
funcionrios so transferidos para escritrios vizinhos para continuar seu trabalho. No ciclo de vida
do incidente, onde so encontrados os arranjos de continuidade?
A. Entre a ameaa e o incidente
B. Entre a recuperao e a ameaa
C. Entre o dano e a recuperao
D. Entre o incidente e os danos

17 Como melhor descrito o objetivo da poltica de segurana da informao?
A. A poltica documenta a anlise de riscos e a busca de medidas de contorno.
B. A poltica fornece orientao e apoio gesto em matria de segurana da informao.
C. A poltica torna o plano de segurana concreto, fornecendo-lhe os detalhes necessrios.
D. A poltica fornece percepes sobre as ameaas e as possveis consequncias.

18 O cdigo de conduta para os negcios eletrnicos (e-business) baseado em uma srie de
princpios. Quais dos seguintes princpios no pertencem?
A. Confiabilidade
B. Registro
C. Confidencialidade e privacidade

19 Um trabalhador da companhia de seguros Euregio descobre que a data de validade de uma poltica
foi alterada sem seu conhecimento. Ela a nica pessoa autorizada a fazer isso. Ela relata este
incidente de segurana ao Helpdesk. O atendente do help desk registra as seguintes informaes
sobre este incidente: data e hora descrio do incidente possveis conseqncias do incidente Que
informao importante sobre o incidente est faltando aqui?
A. O nome da pessoa que denunciou o incidente
B. O nome do pacote de software
C. O nmero do PC
D. Uma lista de pessoas que foram informadas sobre o incidente

20 Uma empresa experimenta os seguintes incidentes: 1. Um alarme de incndio no funciona. 2. A
rede invadida. 3. Algum finge ser um membro do quadro de pessoal. 4. Um arquivo no computador
no pode ser convertido em um arquivo PDF. Qual destes incidentes no um incidente de
segurana?
A. 1
B. 2
C. 3
D. 4

21 As medidas de segurana podem ser agrupadas de vrias maneiras. Qual das seguintes correta?
A. Fsica, lgica, preventiva
B. Lgica repressiva, preventiva
C. Organizacional, preventiva, corretiva, fsica
D. Preventiva, detectiva, repressiva, corretiva

22 Um alarme de fumaa colocado em uma sala de computadores. Sob qual categoria de medidas
de segurana este item se enquadra?
A. Corretiva
B. Detectiva
C. Organizacional
D. Preventiva




23 O Security Officer (ISO-Information Security Officer)), da companhia de seguros Euregio deseja ter
uma lista de medidas de segurana em conjunto. O que ele tem que fazer, primeiramente, antes de
selecionar as medidas de segurana a serem implementadas?
A. Implantar o monitoramento.
B. Realizar uma avaliao.
C. Formular uma poltica de segurana da informao.
D. Realizar uma anlise de risco.

24 Qual a finalidade da classificao das informaes?
A. Determinar quais tipos de informaes podem requerer diferentes nveis de proteo.
B. Atribuir informaes a um proprietrio.
C. Reduzir os riscos de erro humano.
D. Impedir o acesso no autorizado a informaes.
25 A autenticao forte necessria para acessar reas altamente protegidas. Em caso de
autenticao forte a identidade de uma pessoa verificada atravs de trs fatores. Qual fator
verificado quando preciso digitar um nmero de identificao pessoal (PIN)?
A. Algo que voc
B. Algo que voc tem
C. Algo que voc sabe

26 O acesso sala de computadores est fechado usando um leitor de crachs. Somente o
Departamento de Sistemas de Gesto tem um crach. Que tipo de medida de segurana essa?
A. Uma medida de segurana de correo
B. Uma medida de segurana fsica
C. Uma medida de segurana lgica
D. Uma medida de segurana repressiva

27 Quatro membros do pessoal do departamento de TI compartilham um mesmo crach. A que risco
este fato pode levar?
A. Se a energia falhar, os computadores vo ficar fora.
B. Se houver fogo os extintores de incndio no podem ser usados.
C. Se alguma coisa desaparecer da sala de informtica, no vai ficar claro quem responsvel.
D. Pessoas no autorizadas podem ter acesso sala de computadores sem serem vistas.

28 No salo de recepo de um escritrio da administrao, h uma impressora que todos os
funcionrios podem usar em caso de emergncia. O arranjo que as impresses devem ser recolhidas
imediatamente, para que elas no possam ser levadas por um visitante. Qual outro risco para a
informao da empresa que esta situao traz?
A. Os arquivos podem permanecer na memria da impressora.
B. Visitantes seriam capazes de copiar e imprimir as informaes confidenciais da rede.
C. A impressora pode tornar-se deficiente atravs do uso excessivo, de modo que j no estar
disponvel para uso.

29 Qual das seguintes medidas de segurana uma medida tcnica? 1. Atribuio de Informaes a
um dono 2. Criptografia de arquivos 3. Criao de uma poltica de definio do que e no
permitido no e-mail 4. Senhas do sistema de gesto armazenadas em um cofre
A. 1
B. 2
C. 3
D. 4

30 As cpias de segurana (backup) do servidor central so mantidas na mesma sala fechada como o
servidor. Que risco a organizao enfrenta?
A. Se o servidor falhar, levar um longo tempo antes que o servidor esteja novamente operacional.
B. Em caso de incndio, impossvel obter o sistema de volta ao seu estado anterior.
C. Ningum responsvel pelos backups.
D. Pessoas no autorizadas tm acesso fcil para os backups.

31 Qual das tecnologias abaixo maliciosa?
A. Criptografia
B. Hash
C. Virtual Private Network (VPN)
D. Vrus, worms e spyware





32 Que medida no ajuda contra software mal-intencionado?
A. Uma poltica ativa de correes
B. Um programa anti-spyware
C. Um filtro anti-spam
D. Uma senha

33 O que um exemplo de medida organizacional?
A. Cpia de segurana (backup) de dados
B. Criptografia
C. Segregao de funes
D. Manuteno de equipamentos de rede e caixas de juno em uma sala trancada

34 A identificao determinar se a identidade de algum correta. Esta declarao correta?
A. sim
B. no

35 Por que necessrio manter um plano de recuperao de desastres atualizados e test-lo
regularmente?
A. A fim de sempre ter acesso s cpias de segurana (backups) recentes, que esto localizadas fora
do escritrio.
B. Para ser capaz de lidar com as falhas que ocorrem diariamente.
C. Porque de outra forma, na eventualidade de uma ruptura muito grande, as medidas tomadas e os
procedimentos previstos podem no ser adequados ou podem estar desatualizados.
D. Porque esta exigida pela Lei de Proteo de Dados Pessoais.

36 O que a autorizao?
A. A determinao da identidade de uma pessoa.
B. O registro das aes realizadas.
C. A verificao da identidade de uma pessoa.
D. A concesso de direitos especficos, tais como o acesso seletivo para uma pessoa.


37 Qual norma legal importante na rea de segurana da informao que o governo tem que cumprir?
A. Anlise de dependncia e vulnerabilidade
B. ISO / IEC 20000
C. ISO / IEC 27002
D. Leislao nacional de segurana de informao ou regulamentos.

38 Com base em qual legislao algum pode pedir para inspecionar os dados que tenham sido
registrados?
A. A Lei de Registros Pblicos
B. A Lei de Proteo de Dados Pessoais
C. A Lei de Crimes de Informtica
D. A Lei de Acesso Pblico a Informaes do Governo

39 O Cdigo de Prtica de Segurana da Informao (ISO / IEC 27002) uma descrio de um mtodo
de anlise de risco. Esta declarao correta?
A. Sim
B. No

40 O Cdigo de Prtica de Segurana da Informao (ISO / IEC 27002) s se aplica s grandes
empresas. Esta declarao correta?
A. Sim
B. No