Questionmark Perception
Fev 28 2021 |
Conectado como : candidato
Alterar o tamanho da letra

Introdução

Introdução

Este é o exame simulado EXIN Information Security Foundation based on ISO/IEC 27001 (ISFS.PR). As regras e regulamentos do exame do EXIN se aplicam a este exame.

Este exame consiste de 40 questões de múltipla escolha. Cada questão de múltipla escolha possui um certo número de alternativas de resposta, entre as quais apenas uma resposta é a correta.

O número máximo de pontos que pode ser obtido neste exame é 40. Cada resposta correta vale 1 ponto. Você precisa de 26 pontos ou mais para passar no exame.

O tempo permitido para este exame é de 60 minutos.

Boa Sorte!





Copyright © EXIN Holding B.V. 2021. All rights reserved.
EXIN® is a registered trademark.

Pergunta

1  de 40
Para fazer um seguro contra incêndio, uma organização deve determinar o valor dos dados que gerencia.

Qual fator não é importante para a determinação do valor dos dados de uma organização?

Pergunta

2  de 40
Além de integridade e confidencialidade, qual é o terceiro aspecto de confiabilidade da informação?

Pergunta

3  de 40
Uma empresa tem uma impressora ligada à rede na sua recepção. Muitos funcionários não recuperam suas impressões imediatamente e as deixam na impressora.

Qual é a consequência disso para a confiabilidade da informação?

Pergunta

4  de 40
Uma base de dados contém alguns milhões de transações de uma empresa telefônica. Uma fatura foi gerada e enviada a um cliente.

Para esse cliente, o que contém essa fatura?

Pergunta

5  de 40
Qual é a melhor descrição do foco do gerenciamento da informação?

Pergunta

6  de 40
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los.

Que conceito de segurança da informação descreve a falta de patches de segurança?

Pergunta

7  de 40
Uma secretaria está determinando os perigos aos quais está exposta.

Como é chamado um possível evento que pode ter um efeito perturbador na confiabilidade da informação?

Pergunta

8  de 40
Qual é uma finalidade do gerenciamento de riscos?

Pergunta

9  de 40
Qual é uma ameaça humana?

Pergunta

10  de 40
Uma análise de risco bem realizada proporciona muita informação útil. Uma análise de risco tem quatro objetivos principais.

O que não é um dos quatro objetivos principais da análise de risco?

Pergunta

11  de 40
Houve um incêndio em uma filial da seguradora Midwest Insurance. Os bombeiros chegaram rapidamente ao local e puderam extinguir o fogo antes que se espalhasse e atingisse todas as instalações da empresa. Entretanto, o incêndio destruiu o servidor. As fitas de backup (cópia de segurança) que ficavam em outra sala derreteram e muitos documentos foram perdidos.

Que danos indiretos foram causados por esse incêndio?

Pergunta

12  de 40
Um escritório está localizado em uma área industrial. Uma empresa próxima a esse escritório trabalha com materiais inflamáveis.

Qual é a relação entre a ameaça de incêndio e o risco de incêndio?

Pergunta

13  de 40
Houve um incêndio em uma filial de uma empresa de seguro saúde. Os funcionários foram transferidos para filiais próximas para prosseguir seu trabalho.

No ciclo de um incidente, onde se localiza a mudança para um arranjo de continuidade?

Pergunta

14  de 40
Como melhor se descreve a finalidade da política de segurança da informação?

Pergunta

15  de 40
Um funcionário de uma seguradora descobre que a data de validade de uma política foi alterada sem seu conhecimento. Ele é a única pessoa autorizada a fazer essa alteração e notifica esse incidente ao helpdesk. O funcionário do helpdesk registra as seguintes informações sobre o incidente:
- data e hora
- descrição do incidente
- eventuais consequências do incidente

Que informação importante sobre o incidente não foi registrada?

Pergunta

16  de 40
Juliana é proprietária de uma empresa de entrega expressa (courier). Ela emprega algumas pessoas que, quando não estão fazendo entregas, podem executar outras tarefas. Entretanto, observa que as pessoas aproveitam esse tempo para enviar e ler e-mails pessoais e navegar na Internet.

Em termos legais, qual é a melhor maneira de regular o uso da Internet e do e-mail?

Pergunta

17  de 40
Qual sistema garante a coerência da segurança da informação em uma organização?

Pergunta

18  de 40
Um incidente de segurança relacionado a um servidor de web é notificado a um funcionário do helpdesk, que transfere o caso para uma colega por ela ter mais experiência com servidores de web.

Que termo descreve essa transferência?

Pergunta

19  de 40
Quem é responsável por converter a estratégia e os objetivos de negócio em estratégia e objetivos de segurança?

Pergunta

20  de 40
Em caso de incêndio, qual é uma medida repressiva?

Pergunta

21  de 40
Qual é o objetivo da classificação da informação?

Pergunta

22  de 40
Que ameaça pode acontecer como resultado da ausência de uma medida física?

Pergunta

23  de 40
Uma sala de informática é protegida por um leitor de cartão de acesso. Apenas o departamento de gestão de sistemas tem o cartão de acesso.

Que tipo de medida de segurança é essa?

Pergunta

24  de 40
Os backups (cópias de segurança) de um servidor central são mantidos na mesma sala trancada que o servidor.

Qual é o risco mais provável que a organização pode enfrentar?

Pergunta

25  de 40
Como se chama "determinar se a identidade de alguém é correta"?

Pergunta

26  de 40
Que tipo de segurança uma infraestrutura de chave pública (ICP) oferece?

Pergunta

27  de 40
No departamento de TI de uma empresa de médio porte, informações confidenciais caíram em mãos erradas diversas vezes, o que prejudicou a imagem da empresa. Consequentemente, a empresa está à procura de medidas organizacionais de segurança para proteger seus laptops.

Qual é a primeira ação a ser tomada?

Pergunta

28  de 40
Qual é a razão mais importante para se pôr em prática a segregação de funções?

Pergunta

29  de 40
Qual medida é uma medida preventiva?

Pergunta

30  de 40
Que tipo de malware cria uma rede de computadores contaminados?

Pergunta

31  de 40
Em uma organização, o executivo de segurança da informação descobre que o computador de um funcionário está infectado com um malware, instalado devido a um ataque phishing dirigido.

Que ação é a mais benéfica para evitar esse tipo de incidente no futuro?

Pergunta

32  de 40
Qual é a finalidade de um plano de recuperação de desastre (PRD)?

Pergunta

33  de 40
Na segurança física, podem ser instalados múltiplos anéis de proteção, nos quais diferentes medidas podem ser tomadas.

O que não é um anel de proteção?

Pergunta

34  de 40
Medidas tomadas para proteger um sistema de informação de ataques.

A que corresponde essa definição?

Pergunta

35  de 40
Qual é uma característica de uma medida de segurança?

Pergunta

36  de 40
Um datacenter usa um fornecedor ininterrupto de energia (uninterruptible power supply - UPS), mas não tem gerador de energia.

Qual é o risco que essa situação representa para a disponibilidade do datacenter?

Pergunta

37  de 40
Em que condições um empregador tem permissão de verificar se a Internet e os serviços de e-mail no ambiente de trabalho estão sendo usados para fins pessoais?

Pergunta

38  de 40
Que padrão ou regulamentação também é conhecido como o "código de prática para a gestão da segurança da informação"?

Pergunta

39  de 40
A legislação e as regulamentações são importantes para a confiabilidade da informação em uma organização.

Qual é o primeiro passo que uma organização deve dar para se tornar conforme?

Pergunta

40  de 40
Que legislação pode ter um impacto nos requisitos de segurança da informação para todas as empresas que lidam com residentes da União Europeia (UE)?