Questionmark Perception
Feb 28 2021 |
Logged in as : candidate
Change font size

Introduction

Introdução

Este é o exame simulado EXIN Information Security Foundation based on ISO/IEC 27001 (ISFS.PR). As regras e regulamentos do exame do EXIN se aplicam a este exame.

Este exame consiste de 40 questões de múltipla escolha. Cada questão de múltipla escolha possui um certo número de alternativas de resposta, entre as quais apenas uma resposta é a correta.

O número máximo de pontos que pode ser obtido neste exame é 40. Cada resposta correta vale 1 ponto. Você precisa de 26 pontos ou mais para passar no exame.

O tempo permitido para este exame é de 60 minutos.

Boa Sorte!





Copyright © EXIN Holding B.V. 2021. All rights reserved.
EXIN® is a registered trademark.

Question

1  of 40
Para fazer um seguro contra incêndio, uma organização deve determinar o valor dos dados que gerencia.

Qual fator não é importante para a determinação do valor dos dados de uma organização?

Question

2  of 40
Além de integridade e confidencialidade, qual é o terceiro aspecto de confiabilidade da informação?

Question

3  of 40
Uma empresa tem uma impressora ligada à rede na sua recepção. Muitos funcionários não recuperam suas impressões imediatamente e as deixam na impressora.

Qual é a consequência disso para a confiabilidade da informação?

Question

4  of 40
Uma base de dados contém alguns milhões de transações de uma empresa telefônica. Uma fatura foi gerada e enviada a um cliente.

Para esse cliente, o que contém essa fatura?

Question

5  of 40
Qual é a melhor descrição do foco do gerenciamento da informação?

Question

6  of 40
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los.

Que conceito de segurança da informação descreve a falta de patches de segurança?

Question

7  of 40
Uma secretaria está determinando os perigos aos quais está exposta.

Como é chamado um possível evento que pode ter um efeito perturbador na confiabilidade da informação?

Question

8  of 40
Qual é uma finalidade do gerenciamento de riscos?

Question

9  of 40
Qual é uma ameaça humana?

Question

10  of 40
Uma análise de risco bem realizada proporciona muita informação útil. Uma análise de risco tem quatro objetivos principais.

O que não é um dos quatro objetivos principais da análise de risco?

Question

11  of 40
Houve um incêndio em uma filial da seguradora Midwest Insurance. Os bombeiros chegaram rapidamente ao local e puderam extinguir o fogo antes que se espalhasse e atingisse todas as instalações da empresa. Entretanto, o incêndio destruiu o servidor. As fitas de backup (cópia de segurança) que ficavam em outra sala derreteram e muitos documentos foram perdidos.

Que danos indiretos foram causados por esse incêndio?

Question

12  of 40
Um escritório está localizado em uma área industrial. Uma empresa próxima a esse escritório trabalha com materiais inflamáveis.

Qual é a relação entre a ameaça de incêndio e o risco de incêndio?

Question

13  of 40
Houve um incêndio em uma filial de uma empresa de seguro saúde. Os funcionários foram transferidos para filiais próximas para prosseguir seu trabalho.

No ciclo de um incidente, onde se localiza a mudança para um arranjo de continuidade?

Question

14  of 40
Como melhor se descreve a finalidade da política de segurança da informação?

Question

15  of 40
Um funcionário de uma seguradora descobre que a data de validade de uma política foi alterada sem seu conhecimento. Ele é a única pessoa autorizada a fazer essa alteração e notifica esse incidente ao helpdesk. O funcionário do helpdesk registra as seguintes informações sobre o incidente:
- data e hora
- descrição do incidente
- eventuais consequências do incidente

Que informação importante sobre o incidente não foi registrada?

Question

16  of 40
Juliana é proprietária de uma empresa de entrega expressa (courier). Ela emprega algumas pessoas que, quando não estão fazendo entregas, podem executar outras tarefas. Entretanto, observa que as pessoas aproveitam esse tempo para enviar e ler e-mails pessoais e navegar na Internet.

Em termos legais, qual é a melhor maneira de regular o uso da Internet e do e-mail?

Question

17  of 40
Qual sistema garante a coerência da segurança da informação em uma organização?

Question

18  of 40
Um incidente de segurança relacionado a um servidor de web é notificado a um funcionário do helpdesk, que transfere o caso para uma colega por ela ter mais experiência com servidores de web.

Que termo descreve essa transferência?

Question

19  of 40
Quem é responsável por converter a estratégia e os objetivos de negócio em estratégia e objetivos de segurança?

Question

20  of 40
Em caso de incêndio, qual é uma medida repressiva?

Question

21  of 40
Qual é o objetivo da classificação da informação?

Question

22  of 40
Que ameaça pode acontecer como resultado da ausência de uma medida física?

Question

23  of 40
Uma sala de informática é protegida por um leitor de cartão de acesso. Apenas o departamento de gestão de sistemas tem o cartão de acesso.

Que tipo de medida de segurança é essa?

Question

24  of 40
Os backups (cópias de segurança) de um servidor central são mantidos na mesma sala trancada que o servidor.

Qual é o risco mais provável que a organização pode enfrentar?

Question

25  of 40
Como se chama "determinar se a identidade de alguém é correta"?

Question

26  of 40
Que tipo de segurança uma infraestrutura de chave pública (ICP) oferece?

Question

27  of 40
No departamento de TI de uma empresa de médio porte, informações confidenciais caíram em mãos erradas diversas vezes, o que prejudicou a imagem da empresa. Consequentemente, a empresa está à procura de medidas organizacionais de segurança para proteger seus laptops.

Qual é a primeira ação a ser tomada?

Question

28  of 40
Qual é a razão mais importante para se pôr em prática a segregação de funções?

Question

29  of 40
Qual medida é uma medida preventiva?

Question

30  of 40
Que tipo de malware cria uma rede de computadores contaminados?

Question

31  of 40
Em uma organização, o executivo de segurança da informação descobre que o computador de um funcionário está infectado com um malware, instalado devido a um ataque phishing dirigido.

Que ação é a mais benéfica para evitar esse tipo de incidente no futuro?

Question

32  of 40
Qual é a finalidade de um plano de recuperação de desastre (PRD)?

Question

33  of 40
Na segurança física, podem ser instalados múltiplos anéis de proteção, nos quais diferentes medidas podem ser tomadas.

O que não é um anel de proteção?

Question

34  of 40
Medidas tomadas para proteger um sistema de informação de ataques.

A que corresponde essa definição?

Question

35  of 40
Qual é uma característica de uma medida de segurança?

Question

36  of 40
Um datacenter usa um fornecedor ininterrupto de energia (uninterruptible power supply - UPS), mas não tem gerador de energia.

Qual é o risco que essa situação representa para a disponibilidade do datacenter?

Question

37  of 40
Em que condições um empregador tem permissão de verificar se a Internet e os serviços de e-mail no ambiente de trabalho estão sendo usados para fins pessoais?

Question

38  of 40
Que padrão ou regulamentação também é conhecido como o "código de prática para a gestão da segurança da informação"?

Question

39  of 40
A legislação e as regulamentações são importantes para a confiabilidade da informação em uma organização.

Qual é o primeiro passo que uma organização deve dar para se tornar conforme?

Question

40  of 40
Que legislação pode ter um impacto nos requisitos de segurança da informação para todas as empresas que lidam com residentes da União Europeia (UE)?