Baixe o app para aproveitar ainda mais
Prévia do material em texto
SISTEMAS DE INFORMAÇÃO EM SEGURANÇA Questão 1 De maneira geral, relatórios de segurança são excelentes ferramentas de controle que permitem o monitoramento da atividade de segurança, a fim de verificar se o que foi planejado está sendo cumprido ou se está ocorrendo algum desvio daquilo que deveria estar sendo executado. Sobre relatórios, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F): ( ) Os Relatórios de Ocorrência devem ser elaborados de acordo com uma rotina de regularidade a qual pode ser diária, semanal, mensal, trimestral, e assim por diante. ( ) Os Relatórios Periódicos são aqueles que não dependem da ocorrência de um fato específico que motive sua produção, mas sim da execução permanente das rotinas de segurança. ( ) Os Relatórios de Situação tem por finalidade reportar uma ocorrência específica em relação ao trabalho da segurança, requerendo, normalmente, alguma providência ou comunicação peculiar por parte da chefia. B) F-V-V. Questão 2 Considerando o feeback ou retroalimentação como um importante conceito no contexto do estudo dos sistemas, verifique as assertivas I, II e III apresentadas a seguir e assinale a alternativa correta: I - O feedback configura um processo voltado para avaliar se o sistema está adequado ao esperado. Logo, apenas o processo é verificado e não o produto ou resultado do sistema. II - O feedback ou retroalimentação é importante apenas em sistemas altamente complexos os quais necessitam de constante avaliação e adequação, visando melhorar os resultados atingidos. III - O feedback ou retroalimentação está relacionado à avaliação do resultado produzido pelo sistema, onde essa avaliação deve se transformar em uma nova entrada para melhorar a qualidade dos componentes do sistema, das próprias entradas, bem como do processamento. E)Apenas a assertiva III está correta. Questão 3 Sobre o acesso ilegal a um SI de Segurança, o qual pode se tratar tanto de uso indevido, quanto de um ataque cibernético, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F): ( ) O ataque de crackers constitui um dos principais problemas do acesso ilegal, podendo causar danos irreparáveis ao sistema e comprometer toda a sua segurança. ( ) O uso ilegal de um SI de Segurança pode ter como consequências capturas de senhas de acesso, informações e imagens indevidamente capturadas, bem como a inoperância do sistema para que determinadas ações criminosas possam ser desencadeadas. ( ) Os crackers consistem no próprio pessoal que atua profissionalmente na segurança, pois são eles que possuem acesso autorizado aos sistemas e, motivados por diferentes razões, utilizam dos SI indevidamente, coletando e repassando informações aos criminosos. B) V-V-F. Questão 4 Considerando o cenário atual, onde as pessoas não são consideradas propriedades, mas sim partes integrantes e determinantes para o desenvolvimento organizacional, as empresas passaram a desenvolver métodos e estratégias para disseminar os conhecimentos individuais e agregá-los à organização de modo que se tornem permanentes e não sejam perdidos ao longo do tempo. O fragmento acima corresponde a qual conceito? C) Gestão do Conhecimento. Questão 5 Para melhor compreender a aplicabilidade dos Sistemas de Informação nas organizações é importante entender o que, de fato, são organizações e como funcionam. Neste contexto, verifique as assertivas I, II e III a seguir e assinale a alternativa correta: I – Organizações podem ser conceituadas como um arranjo de profissionais, processos, recursos e tecnologias que interagem entre si e com o ambiente externo, com a finalidade de alcançar um conjunto de objetivos. II – As atividades de uma organização envolvem pessoas, máquinas, recursos e insumos, dados, informações, conhecimentos e decisões. III – Em linhas gerais, os recursos, a mão de obra e os insumos caracterizam as entradas, que são processadas pelos subsistemas da organização e são transformadas na saída que é o lucro, o qual caracteriza o objetivo central de toda organização. D) Estão corretas apenas as assertivas I e II. Questão 6 A questão de privacidade na Era Digital vai muito além do aspecto da segurança pública e privada, envolvendo também os principais aspectos legais relacionados à Segurança da Informação na internet, os quais giram fundamentalmente em torno das questões de privacidade e criminalização dos delitos cibernéticos. Sobre o tema, analise as asserções abaixo e a relação entre elas: I – O direito à privacidade acaba sendo um empecilho ao emprego das medidas de segurança da informação. PORQUE II - Às vezes, é utilizado como subterfúgio dos mal-intencionados para preservarem o anonimato. A respeito dessas asserções, assinale a alternativa correta. B) As asserções I e II são verdadeiras, e II fundamenta a I. Questão 7 O conceito de sistema pode ser tratado de diversas formas na literatura e com uma grande variação, dependendo da área do conhecimento. Entretanto, adota-se um conceito básico de sistema, justamente para tornar melhor compreensível a presença dos sistemas no nosso cotidiano. Esta definição básica trata do sistema como composto alguns elementos centrais. Neste contexto, julgue as afirmações a seguir como verdadeiras (V) ou falsas (F): ( ) Os componentes são as partes que constituem o sistema, podendo também ser chamados de subsistemas. ( ) As entradas consistem em tudo aquilo que o sistema deve receber para ser processado e convertido em saída. ( ) A saída consiste na operação realizada pelo componentes do sistema para transformar as entradas no resultado final, o qual é chamado de feedback. D) V-V-F. Questão 8 No que diz respeito às diversas vantagens que os sistemas de informação podem trazer às organizações, verifique as descrições a seguir e assinale a alternativa que apresenta corretamente a sequência de nomes de cada vantagem, respectivamente: I – Identificar de maneira rápida e precisa as novas demandas do mercado consumidor, fazendo frente à tal demanda de forma oportuna e vantajosa. II – Produzir em maior quantidade, com mais eficiência, melhor qualidade e de forma mais ágil. III – Estar sempre um passo à frente da concorrência, em termos de qualidade, inovação e satisfação do cliente. IV – Conseguir se manter no mercado no qual atua, praticando seu negócio e produzindo bens e serviços capazes de atingir seus objetivos. C) I - Desenvolvimento de novos produtos e serviços; II - Excelência operacional; III - Obtenção de vantagem competitiva; IV - Sobrevivência. Questão 9 Leia o trecho abaixo: Além de ser uma técnica de ocultação da informação, _______________________________ vem se mostrando como uma das mais poderosas ferramentas para a SIC, sendo empregada para garantir de forma muito eficaz a integridade, confidencialidade e autenticidade das informações, através do uso de certificados e assinaturas digitais, protegendo praticamente todos os atributos de violação da informação. Qual alternativa preenche corretamente a lacuna? A) a criptografia. Questão 10 São sistemas desenvolvidos para atender áreas do conhecimento específicas de cada trabalhador, auxiliando-os nas suas atividades, aumento da produtividade e facilitando a criação de novos conhecimentos organizacionais. Frente ao exposto, assinale a alternativa que apresenta corretamente o sistema que a descrição se refere: A) Sistemas de Trabalhadores do Conhecimento (STC). Questão 11 A ABNT define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), apresentando um modelo para estabelecer; implementar e operar; monitorar e analisar criticamente; manter e melhorar um SGSI. Neste contexto, considerando que a norma 27001 se baseia no ciclo PDCA, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F): ( ) A fase de planejamento do PDCA diz respeito aoestabelecimento de políticas, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria na segurança da informação. ( ) A etapa do checar está relacionada a implementar e operar as políticas, controles, processos e os procedimentos do SGSI. ( ) A etapa do fazer diz respeito à execução das ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI, visando a melhoria contínua do sistema. A) V-F-F. Questão 12 Frente aos elementos que compõem as infraestruturas de TI, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F): ( ) Os serviços de tecnologia permitem que o computador realize uma tarefa, sendo compostos por conjuntos de instruções ou comandos organizados em uma sequência lógica, visando instruir o computador. ( ) O software tem a finalidade de organizar, gerenciar, processar e recuperar os dados e as informações de uma organização, permitindo acessá-las de forma rápida e segura. ( ) O hardware tem a finalidade de executar o processamento computacional, armazenamento e entrada e saída de dados. D) F-F-V. Questão 13 A partir do ____________, pode-se chegar à ____________, que é a experiência adquirida a partir de sua aplicação, ou seja a sofisticação do conjunto de conhecimentos adquiridos ao longo do tempo, geralmente por meio de reflexão e experiência, sabendo então como empregar o ____________ corretamente. Diante do exposto, assinale a alternativa com os termos que preenchem corretamente as lacunas: B) conhecimento – sabedoria – conhecimento. Questão 14 No que diz respeito aos mecanismos de defesa da informação, os quais podem ser utilizados tanto no âmbito público quanto privado, verifique as assertivas I, II e III a seguir e assinale a alternativa correta: I – A Política de Segurança da Informação consiste em um documento mestre que retrata toda a estratégia de segurança, prevendo, por exemplo, como deve ser feita a segurança da informação e os principais meio empregados. II – A atualização de softwares consiste em uma importante ação para minimizar as vulnerabilidades que a informação poderá sofrer. Neste sentido, deve-se atualizar periodicamente o sistema operacional e os aplicativos de computador pelos quais a informação circula. III – O Controle de Acesso consiste em uma medida que visa evitar o acesso não autorizado. Assim, é determinado quem pode acessar determinadas informações, implementando mecanismos como contas, senhas e privilégios de acesso. A) Estão corretas as assertivas I, II e III. Questão 15 A tecnologia assumiu o controle da informação porque cresceu muito a capacidade da TI em gerar, armazenar, manipular e difundir informação de forma automática. Pensando no tema, analise as asserções abaixo e a relação entre elas: I - Essa evolução na capacidade da TI em gerar, armazenar, manipular e difundir informação de forma automática, transcendeu a capacidade humana. PORQUE II - A informação passou a ser gerada, processada e transmitida de forma muito rápida e em grandes volumes, e essa velocidade e quantidade foram crescendo exponencialmente, sendo humanamente impossível realizar essa tarefa. A respeito dessas asserções, assinale a alternativa correta. D) As asserções I e II são verdadeiras e II fundamenta a I. Questão 16 As informações possuem um ciclo de vida composto por etapas as quais precisam ser administradas e gerenciadas. Neste sentido, a capacidade que uma organização deve ter para tal gerenciamento da informação pode ser chamada de Gestão da Informação. No contexto das etapas do ciclo de vida da informação, assinale a alternativa correta. E) A produção ou busca consiste no gerar informação ou adquiri-la de alguma fonte, atendendo aos requisitos de necessidade da informação. Questão 1 Questão 2 Questão 3 Questão 4 Questão 5 Questão 6 Questão 7 Questão 8 Questão 9 Questão 10 Questão 11 Questão 12 Questão 13 Questão 14 Questão 15 Questão 16
Compartilhar