Buscar

SISTEMAS DE INFORMAÇÃO EM SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMAS DE INFORMAÇÃO EM SEGURANÇA 
Questão 1 
De maneira geral, relatórios de segurança são excelentes ferramentas de controle que permitem o monitoramento 
da atividade de segurança, a fim de verificar se o que foi planejado está sendo cumprido ou se está ocorrendo algum 
desvio daquilo que deveria estar sendo executado. 
Sobre relatórios, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F): 
( ) Os Relatórios de Ocorrência devem ser elaborados de acordo com uma rotina de regularidade a qual pode ser 
diária, semanal, mensal, trimestral, e assim por diante. 
( ) Os Relatórios Periódicos são aqueles que não dependem da ocorrência de um fato específico que motive sua 
produção, mas sim da execução permanente das rotinas de segurança. 
( ) Os Relatórios de Situação tem por finalidade reportar uma ocorrência específica em relação ao trabalho da 
segurança, requerendo, normalmente, alguma providência ou comunicação peculiar por parte da chefia. 
B) F-V-V. 
Questão 2 
Considerando o feeback ou retroalimentação como um importante conceito no contexto do estudo dos sistemas, 
verifique as assertivas I, II e III apresentadas a seguir e assinale a alternativa correta: 
I - O feedback configura um processo voltado para avaliar se o sistema está adequado ao esperado. Logo, apenas o 
processo é verificado e não o produto ou resultado do sistema. 
II - O feedback ou retroalimentação é importante apenas em sistemas altamente complexos os quais necessitam de 
constante avaliação e adequação, visando melhorar os resultados atingidos. 
III - O feedback ou retroalimentação está relacionado à avaliação do resultado produzido pelo sistema, onde essa 
avaliação deve se transformar em uma nova entrada para melhorar a qualidade dos componentes do sistema, das 
próprias entradas, bem como do processamento. 
E)Apenas a assertiva III está correta. 
Questão 3 
Sobre o acesso ilegal a um SI de Segurança, o qual pode se tratar tanto de uso indevido, quanto de um ataque 
cibernético, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F): 
( ) O ataque de crackers constitui um dos principais problemas do acesso ilegal, podendo causar danos irreparáveis 
ao sistema e comprometer toda a sua segurança. 
( ) O uso ilegal de um SI de Segurança pode ter como consequências capturas de senhas de acesso, informações e 
imagens indevidamente capturadas, bem como a inoperância do sistema para que determinadas ações criminosas 
possam ser desencadeadas. 
( ) Os crackers consistem no próprio pessoal que atua profissionalmente na segurança, pois são eles que possuem 
acesso autorizado aos sistemas e, motivados por diferentes razões, utilizam dos SI indevidamente, coletando e 
repassando informações aos criminosos. 
B) V-V-F. 
Questão 4 
Considerando o cenário atual, onde as pessoas não são consideradas propriedades, mas sim partes integrantes e 
determinantes para o desenvolvimento organizacional, as empresas passaram a desenvolver métodos e estratégias 
para disseminar os conhecimentos individuais e agregá-los à organização de modo que se tornem permanentes e 
não sejam perdidos ao longo do tempo. O fragmento acima corresponde a qual conceito? 
C) Gestão do Conhecimento. 
Questão 5 
Para melhor compreender a aplicabilidade dos Sistemas de Informação nas organizações é importante entender o 
que, de fato, são organizações e como funcionam. Neste contexto, verifique as assertivas I, II e III a seguir e assinale 
a alternativa correta: 
I – Organizações podem ser conceituadas como um arranjo de profissionais, processos, recursos e tecnologias que 
interagem entre si e com o ambiente externo, com a finalidade de alcançar um conjunto de objetivos. 
II – As atividades de uma organização envolvem pessoas, máquinas, recursos e insumos, dados, informações, 
conhecimentos e decisões. 
III – Em linhas gerais, os recursos, a mão de obra e os insumos caracterizam as entradas, que são processadas pelos 
subsistemas da organização e são transformadas na saída que é o lucro, o qual caracteriza o objetivo central de toda 
organização. 
D) Estão corretas apenas as assertivas I e II. 
Questão 6 
A questão de privacidade na Era Digital vai muito além do aspecto da segurança pública e privada, envolvendo 
também os principais aspectos legais relacionados à Segurança da Informação na internet, os quais giram 
fundamentalmente em torno das questões de privacidade e criminalização dos delitos cibernéticos. 
Sobre o tema, analise as asserções abaixo e a relação entre elas: 
I – O direito à privacidade acaba sendo um empecilho ao emprego das medidas de segurança da informação. 
PORQUE 
II - Às vezes, é utilizado como subterfúgio dos mal-intencionados para preservarem o anonimato. 
A respeito dessas asserções, assinale a alternativa correta. 
B) As asserções I e II são verdadeiras, e II fundamenta a I. 
Questão 7 
O conceito de sistema pode ser tratado de diversas formas na literatura e com uma grande variação, dependendo da 
área do conhecimento. Entretanto, adota-se um conceito básico de sistema, justamente para tornar melhor 
compreensível a presença dos sistemas no nosso cotidiano. Esta definição básica trata do sistema como composto 
alguns elementos centrais. Neste contexto, julgue as afirmações a seguir como verdadeiras (V) ou falsas (F): 
( ) Os componentes são as partes que constituem o sistema, podendo também ser chamados de subsistemas. 
( ) As entradas consistem em tudo aquilo que o sistema deve receber para ser processado e convertido em saída. 
( ) A saída consiste na operação realizada pelo componentes do sistema para transformar as entradas no resultado 
final, o qual é chamado de feedback. 
D) V-V-F. 
Questão 8 
No que diz respeito às diversas vantagens que os sistemas de informação podem trazer às organizações, verifique as 
descrições a seguir e assinale a alternativa que apresenta corretamente a sequência de nomes de cada vantagem, 
respectivamente: 
I – Identificar de maneira rápida e precisa as novas demandas do mercado consumidor, fazendo frente à tal 
demanda de forma oportuna e vantajosa. 
II – Produzir em maior quantidade, com mais eficiência, melhor qualidade e de forma mais ágil. 
III – Estar sempre um passo à frente da concorrência, em termos de qualidade, inovação e satisfação do cliente. 
IV – Conseguir se manter no mercado no qual atua, praticando seu negócio e produzindo bens e serviços capazes de 
atingir seus objetivos. 
C) I - Desenvolvimento de novos produtos e serviços; II - Excelência operacional; III - Obtenção de vantagem 
competitiva; IV - Sobrevivência. 
Questão 9 
Leia o trecho abaixo: 
Além de ser uma técnica de ocultação da informação, _______________________________ vem se mostrando 
como uma das mais poderosas ferramentas para a SIC, sendo empregada para garantir de forma muito eficaz a 
integridade, confidencialidade e autenticidade das informações, através do uso de certificados e assinaturas digitais, 
protegendo praticamente todos os atributos de violação da informação. 
Qual alternativa preenche corretamente a lacuna? 
A) a criptografia. 
Questão 10 
São sistemas desenvolvidos para atender áreas do conhecimento específicas de cada trabalhador, auxiliando-os nas 
suas atividades, aumento da produtividade e facilitando a criação de novos conhecimentos organizacionais. 
Frente ao exposto, assinale a alternativa que apresenta corretamente o sistema que a descrição se refere: 
A) Sistemas de Trabalhadores do Conhecimento (STC). 
Questão 11 
A ABNT define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), apresentando um 
modelo para estabelecer; implementar e operar; monitorar e analisar criticamente; manter e melhorar um SGSI. 
Neste contexto, considerando que a norma 27001 se baseia no ciclo PDCA, verifique as afirmações a seguir, 
julgando-as como Verdadeiras (V) ou Falsas (F): 
( ) A fase de planejamento do PDCA diz respeito aoestabelecimento de políticas, objetivos, processos e 
procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria na segurança da informação. 
( ) A etapa do checar está relacionada a implementar e operar as políticas, controles, processos e os procedimentos 
do SGSI. 
( ) A etapa do fazer diz respeito à execução das ações corretivas e preventivas, com base nos resultados da auditoria 
interna do SGSI, visando a melhoria contínua do sistema. 
A) V-F-F. 
Questão 12 
Frente aos elementos que compõem as infraestruturas de TI, verifique as afirmações a seguir, julgando-as como 
Verdadeiras (V) ou Falsas (F): 
( ) Os serviços de tecnologia permitem que o computador realize uma tarefa, sendo compostos por conjuntos de 
instruções ou comandos organizados em uma sequência lógica, visando instruir o computador. 
( ) O software tem a finalidade de organizar, gerenciar, processar e recuperar os dados e as informações de uma 
organização, permitindo acessá-las de forma rápida e segura. 
( ) O hardware tem a finalidade de executar o processamento computacional, armazenamento e entrada e saída de 
dados. 
D) F-F-V. 
Questão 13 
A partir do ____________, pode-se chegar à ____________, que é a experiência adquirida a partir de sua aplicação, 
ou seja a sofisticação do conjunto de conhecimentos adquiridos ao longo do tempo, geralmente por meio de 
reflexão e experiência, sabendo então como empregar o ____________ corretamente. 
Diante do exposto, assinale a alternativa com os termos que preenchem corretamente as lacunas: 
B) conhecimento – sabedoria – conhecimento. 
Questão 14 
No que diz respeito aos mecanismos de defesa da informação, os quais podem ser utilizados tanto no âmbito 
público quanto privado, verifique as assertivas I, II e III a seguir e assinale a alternativa correta: 
I – A Política de Segurança da Informação consiste em um documento mestre que retrata toda a estratégia de 
segurança, prevendo, por exemplo, como deve ser feita a segurança da informação e os principais meio 
empregados. 
II – A atualização de softwares consiste em uma importante ação para minimizar as vulnerabilidades que a 
informação poderá sofrer. Neste sentido, deve-se atualizar periodicamente o sistema operacional e os aplicativos de 
computador pelos quais a informação circula. 
III – O Controle de Acesso consiste em uma medida que visa evitar o acesso não autorizado. Assim, é determinado 
quem pode acessar determinadas informações, implementando mecanismos como contas, senhas e privilégios de 
acesso. 
A) Estão corretas as assertivas I, II e III. 
Questão 15 
A tecnologia assumiu o controle da informação porque cresceu muito a capacidade da TI em gerar, armazenar, 
manipular e difundir informação de forma automática. 
Pensando no tema, analise as asserções abaixo e a relação entre elas: 
I - Essa evolução na capacidade da TI em gerar, armazenar, manipular e difundir informação de forma automática, 
transcendeu a capacidade humana. 
PORQUE 
II - A informação passou a ser gerada, processada e transmitida de forma muito rápida e em grandes volumes, e essa 
velocidade e quantidade foram crescendo exponencialmente, sendo humanamente impossível realizar essa tarefa. 
A respeito dessas asserções, assinale a alternativa correta. 
D) As asserções I e II são verdadeiras e II fundamenta a I. 
Questão 16 
As informações possuem um ciclo de vida composto por etapas as quais precisam ser administradas e gerenciadas. 
Neste sentido, a capacidade que uma organização deve ter para tal gerenciamento da informação pode ser chamada 
de Gestão da Informação. 
No contexto das etapas do ciclo de vida da informação, assinale a alternativa correta. 
E) A produção ou busca consiste no gerar informação ou adquiri-la de alguma fonte, atendendo aos requisitos de 
necessidade da informação. 
 
	Questão 1
	Questão 2
	Questão 3
	Questão 4
	Questão 5
	Questão 6
	Questão 7
	Questão 8
	Questão 9
	Questão 10
	Questão 11
	Questão 12
	Questão 13
	Questão 14
	Questão 15
	Questão 16

Continue navegando