Simulado Gratuito ISO 27.000

Faça agora o Simulado Gratuito ISO 27.002 – ISFS, preparatório para a certificação oficial: Possui 15 Questões

Tempo decorrido:

1. Qual a relação entre dados e informações?

Dados são informações estruturadas
Informações são o significado e o valor atribuídos a uma coleção de dados
Dados ausentes e incompletos
Impacto de confiabilidade

2. A fim de ter uma apólice de seguro de incêndio, o departamento administrativo deve determinar o valor dos dados que gerencia. Qual fator não é importante (ou é menos relevante) para determinar o valor dos dados para uma organização

O conteúdo dos dados
O grau em que, dados ausentes incompletos ou incorretos podem ser recuperados
A indispensabilidade dos dados para os processos de negócio
Importância dos processos de negócios que fazem uso dos dados.

3. Um hacker obtém acesso a um servidor Web e pode visualizar um arquivo no servidor que contém números de cartão de crédito de clientes. Qual principio da confiabilidade da informação foi violado neste caso?

Disponibilidade
Confidencialidade
Integridade
Eficácia

4. Existe uma impressora de rede no corredor da empresa onde você trabalha. Muitos funcionários não vão pegar suas impressões imediatamente e deixam o material na impressora. Quais são as consequências disto com relação à confiabilidade das informações?

A integridade das informações não pode mais ser garantida
A disponibilidade das informações não pode mais ser garantida
A confidencialidade das informações não pode mais ser garantida
Implementação Gerais de regras aceitáveis

5. Uma avaliação/análise de riscos bem executada oferece uma grande quantidade de informações úteis. A análise de riscos tem quatro principais objetivos. Qual das opções abaixo não é um dos quatro principais objetivos da avaliação/análise de riscos?

Identificação dos ativos e seus valores
Implementação de contramedidas
Estabelecimento do equilíbrio entre os custos de um incidente e os custos de medidas de segurança
Determinação de vulnerabilidades e ameaças relevantes

6. Um departamento administrativo vai determinar os riscos aos quais está exposto. Como denominamos um possível evento que possa comprometer a confiabilidade da informação?

Dependência
Ameaça
Vulnerabilidade
Risco

7. Qual é o propósito final do gerenciamento de riscos?

Determinar a probabilidade de ocorrência de um certo risco
Determinar os danos causados por possíveis incidentes de segurança
Delinear as ameaças a que estão expostos os recursos de TI
Utilizar medidas para reduzir os riscos para um nível aceitável.

8. Há alguns anos você começou sua empresa, que já cresceu de 1 para 20 funcionários. As informações de sua empresa valem mais e mais e já passaram os dias em que você podia manter tudo em suas próprias mãos. Você está ciente de que precisa tomar medidas, mas quais? Você contrata um consultor, que o aconselha a começar com uma análise de riscos qualitativa. O que é uma análise de riscos qualitativa?

Esta análise segue um cálculo preciso de probabilidade estatística a fim de calcular a exata perda causada pelo dano
Esta análise é baseada em cenários e situações e produz uma visão subjetiva de possíveis ameaças
Avaliar o menor riscos entre as opções
Mitigar o risco e ajustar com o coordenador de segurança

9. Houve um incêndio em uma filial da companhia Midwest Insurance. Os bombeiros chegaram rapidamente ao local e puderam apagar o fogo antes que se espalhasse e queimasse toda a instalação. O servidor, entretanto, foi destruído pelo fogo. As fitas de segurança (backup) mantidas em outra sala derreteram e muitos outros documentos foram perdidos definitivamente. Qual é um exemplo de dano indireto causado pelo incêndio?

Fitas de segurança (backup) derretidas
Sistemas de computação queimados
Documentos queimados
Danos provocados pela água dos extintores de incêndio

10. Você é o proprietário de uma companhia de correio (courier), SpeeDelivery. Você realizou uma avaliação de riscos e agora quer determinar sua estratégia de riscos. Você decide tomar medidas contra os grandes riscos, mas não contra os pequenos riscos. Como é chamada a estratégia de riscos adotada neste caso?

Retenção de risco
Prevenção de risco
Redução de risco
Eficiência do Risco

11. O que é um exemplo de uma ameaça humana?

Um pen drive que passa vírus para a rede
Muito pó na sala do servidor
Uma oscilação de energia que causa uma falha no fornecimento de eletricidade
Inserção de Inseticida e controle de pragas

12. O que é um exemplo de uma ameaça humana?

Um relâmpago
Fogo
Phishing
Spam

13. Você trabalha no escritório de uma grande companhia. Você recebe um telefonema de uma pessoa dizendo ser do helpdesk. Ela pede para que você lhe diga sua senha. Que tipo de ameaça é esta?

Ameaça natural
Ameaça organizacional
Engenharia social
Ameaça Hacher

14. Um incêndio interrompe os trabalhos da filial de uma empresa de seguros de saúde. Os funcionários são transferidos para escritórios vizinhos para continuar seu trabalho. No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?

Entre a ameaça e o incidente
Entre a recuperação e a ameaça
Entre os danos e a recuperação
Entre o incidente e os danos

15. Informações envolvem inúmeros aspectos de confiabilidade, a qual é constantemente ameaçada. Exemplos de ameaças são: um cabo se soltar, informações alteradas por acidente, dados que são usados para fins particulares ou falsificados. Qual destes exemplos é uma ameaça à integridade?

Um cabo solto
Exclusão acidental de dados
Utilização privada de dados
Incêndio Geral

Detalhes do Exame Oficial

Público-alvo: qualquer pessoa na organização que manuseia informações. É também aplicável a proprietários de pequenas empresas a quem alguns conceitos básicos de Segurança da Informação são necessários. Esta certificação pode ser um excelente ponto de partida para novos profissionais de segurança da informação.

Pré-requisitos: nenhum.

Formato do exame: é composto por 40 questões de múltipla escolha, sendo necessário acertar no mínimo 26 questões (65%). 60 minutos de duração.

Idiomas disponíveis: vários, incluindo o português.

Onde realizar: o exame distribuído pelo EXIN pode ser realizado em centros de testes VUE espalhados pelo Brasil e também remotamente via internet pelo sistema EXIN ANYWHERE.

Certificado: o resultado de aprovação sai na hora. O certificado digital (em PDF): liberado em até 10 dias após a aprovação. Local do Exame: Pode ser feito presencialmente em centros Vue ou online, através do EXIN ANYWHERE

Resumo da ISO 27.002:
A norma ISO 27002 deve ser usada como um conjunto completo de controles para a segurança da informação que funcionam como um guia para a organização que deseja obter a certificação empresarial ISO 27001. A certificação profissional ISO 27002 – ISFS, faz parte de um conjunto de certificações profissionais relacionadas a segurança da informação, atesta o profissional para o conhecimento sobre um sistema de gerenciamento da segurança da informação, baseado nas normas da ISO.

Segurança da Informação é um tema cada vez mais demandado tanto por empresas privadas quanto pela administração pública no Brasil e no mundo. Controlar os critérios da informação é uma necessidade vital para qualquer organização com ou sem fins lucrativos. Daí, surge a necessidade por profissionais capacitados e atualizados. Quem acompanha oportunidades ligadas ao tema, encontra sempre a exigência de experiência e/ou certificações profissionais para vagas de TI, sejam para analistas de segurança, coordenadores ou consultores.

Preencha abaixo o seu melhor email, para enviarmos o resultado deste simulado e algumas informações importantes para o seu aprendizado.

Caso você não receba o seu acesso em até 10 minutos, verifique a sua caixa de SPAM e o Lixo Eletrônico, qualquer problema ou dúvida entre em contato conosco.