Logo Passei Direto
Buscar

Avaliação da Disciplina Gestão da Segurança da Informação

Ferramentas de estudo

Questões resolvidas

Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA:


A
O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma
moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
B
O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar,
integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.
C
A gestão do conhecimento consiste n

Considerando a definição de riscos, assinale a alternativa CORRETA:


A O risco é compreendido como algo que cria oportunidades ou produz perdas. Com relação à segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas.
B A compreensão do ambiente e das atividades de negócios é outro ponto fundamental no estudo do risco, ameaças e vulnerabilidades, uma vez que a profundidade da análise estará diretamente relacionada com essas duas variáveis.
C Os riscos naturais oriundas de ações com objetivo de resultar em danos. Alguns fatores precisam ser considerados, sendo: situação do sistema de controle interno; mercado competitivo, informação de alto poder estratégico, entre outros.
D Os riscos intencionais são resultantes de ações intencionais, ou seja, ligadas com vulnerabilidades humanas, físicas, de hardware, de software, bem como, dos meios de armazenamento e das comunicações.

Considerando o método CRAMM (CCTA Risk Analysis and Management Method), assinale a alternativa CORRETA:


A O método CRAMM possibilita que seus usuários realizem as atividades em diversos níveis de complexidade, já que usa uma abordagem que identifica as ameaças aos ativos, bem como, as vulnerabilidades para gerir o risco e propor medidas.
B O método CRAMM é utilizado exclusivamente por organizações que implementam a ISO/IEC 27001.
C O método CRAMM foi desenvolvido pela empresa britânica Insight Consulting, uma divisão da Siemens Enterprise Communications Ltd.
D O método CRAMM é amplamente aceito pelas organizações por oferecer suporte à implementação da ISO/IEC 27001.

Considerando as técnicas para garantir a segurança do sistema, assinale a alternativa CORRETA:


A A autenticação usa técnicas para identificar usuários e recursos em um determinado sistema.
B A auditoria emprega técnicas para definir quais ações são autorizadas e quais são negadas no sistema.
C Auditoria são regras definidas que detalham as ações que são permitidas no sistema.
D Para o controle de acesso são utilizadas técnicas para assegurar um registro confiável das atividades realizadas no sistema para contabilizar o uso dos recursos.

Considerando as características de uma ameaça, assinale a alternativa CORRETA:


A
As ameaças são eventos indesejáveis que podem danificar um ativo, causando impacto nos resultados do negócio.
B
As ameaças são eventos que permitem ou negam pacotes conforme regras.
C
As ameaças são eventos que garantem a disponibilidade da informação.
D
As ameaças são eventos que asseguram a confidencialidade das informações.

Considerando as características da informação, assinale a alternativa CORRETA:


A
Legalidade: os documentos eletrônicos confidenciais precisam ter dispositivos como mensagens de rodapé que assegurem que a classificação da informação sobreviverá à passagem de seu conteúdo do meio digital para o meio físico impresso.
B
Confidencialidade: exatidão das informações para assegurar que os dados e as informações processadas e transmitidas pelos sistemas de informação são íntegros.
C
Disponibilidade: garantia de que os indivíduos que acessaram a informação são exatamente os que possuem acesso à informação, e que ela não foi modificada após o seu envio ou validação.
D
Confidencialidade: acesso a indivíduos com autorização. Isso significa que a informação será divulgada com prévia autorização, então, é preciso adotar métodos que assegurem a confidencialidade das informações.

Considerando a arquitetura de segurança da informação, assinale a alternativa CORRETA:


A A gestão de acesso aos dados usa programas e de produtos que atendam à necessidade de segurança da organização.
B A gestão de usuário assegura que os controles adequados à gestão dos usuários, desde sua admissão até o pós-desligamento.
C Produtos de segurança contemplam as regras para liberar e, posteriormente, cancelar o acesso às informações.
D A conformidade considera o tempo de restabelecimento do negócio, em caso de contingência ou de desastres.

Considerando as etapas de implantação da política de segurança da informação, assinale a alternativa CORRETA:


A A abrangência corresponde a definição dos limites e as fronteiras da Política de Segurança da Informação.
B A implementação delimita as fronteiras da segurança na organização.
C A divulgação e o treinamento documentam e estebelecem procedimentos que garantam a efetividade e o cumprimento das ações de segurança na organização.
D A manutenção realiza uma ampla divulgação da Política de Segurança da Informação dentro da organização e treinamentos com todos os seus funcionários.

Considerando a LGPD (Lei Geral de Proteção dos Dados Pessoais (LEI Nº 13.709, DE 14 DE AGOSTO DE 2018), assinale a alternativa CORRETA:


A O tratamento de dados representa qualquer operação que possa ser realizada nas informações fornecidas pelos usuários.
B O dado pessoal corresponde ao dado genético, biométrico, de saúde, vida e orientação sexual, origem racial ou étnica; de convicção política, sindical, filosófica ou religiosa.
C A LGPD aporta consigo os fundamentos que frisam a proteção de direitos e garantias da pessoa natural, tais como o respeito à privacidade, à autodeterminação informativa, à liberdade de expressão, à inviolabilidade da intimidade, e respeitos aos direitos humanos, para citar

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA:


A
O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma
moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
B
O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar,
integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.
C
A gestão do conhecimento consiste n

Considerando a definição de riscos, assinale a alternativa CORRETA:


A O risco é compreendido como algo que cria oportunidades ou produz perdas. Com relação à segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas.
B A compreensão do ambiente e das atividades de negócios é outro ponto fundamental no estudo do risco, ameaças e vulnerabilidades, uma vez que a profundidade da análise estará diretamente relacionada com essas duas variáveis.
C Os riscos naturais oriundas de ações com objetivo de resultar em danos. Alguns fatores precisam ser considerados, sendo: situação do sistema de controle interno; mercado competitivo, informação de alto poder estratégico, entre outros.
D Os riscos intencionais são resultantes de ações intencionais, ou seja, ligadas com vulnerabilidades humanas, físicas, de hardware, de software, bem como, dos meios de armazenamento e das comunicações.

Considerando o método CRAMM (CCTA Risk Analysis and Management Method), assinale a alternativa CORRETA:


A O método CRAMM possibilita que seus usuários realizem as atividades em diversos níveis de complexidade, já que usa uma abordagem que identifica as ameaças aos ativos, bem como, as vulnerabilidades para gerir o risco e propor medidas.
B O método CRAMM é utilizado exclusivamente por organizações que implementam a ISO/IEC 27001.
C O método CRAMM foi desenvolvido pela empresa britânica Insight Consulting, uma divisão da Siemens Enterprise Communications Ltd.
D O método CRAMM é amplamente aceito pelas organizações por oferecer suporte à implementação da ISO/IEC 27001.

Considerando as técnicas para garantir a segurança do sistema, assinale a alternativa CORRETA:


A A autenticação usa técnicas para identificar usuários e recursos em um determinado sistema.
B A auditoria emprega técnicas para definir quais ações são autorizadas e quais são negadas no sistema.
C Auditoria são regras definidas que detalham as ações que são permitidas no sistema.
D Para o controle de acesso são utilizadas técnicas para assegurar um registro confiável das atividades realizadas no sistema para contabilizar o uso dos recursos.

Considerando as características de uma ameaça, assinale a alternativa CORRETA:


A
As ameaças são eventos indesejáveis que podem danificar um ativo, causando impacto nos resultados do negócio.
B
As ameaças são eventos que permitem ou negam pacotes conforme regras.
C
As ameaças são eventos que garantem a disponibilidade da informação.
D
As ameaças são eventos que asseguram a confidencialidade das informações.

Considerando as características da informação, assinale a alternativa CORRETA:


A
Legalidade: os documentos eletrônicos confidenciais precisam ter dispositivos como mensagens de rodapé que assegurem que a classificação da informação sobreviverá à passagem de seu conteúdo do meio digital para o meio físico impresso.
B
Confidencialidade: exatidão das informações para assegurar que os dados e as informações processadas e transmitidas pelos sistemas de informação são íntegros.
C
Disponibilidade: garantia de que os indivíduos que acessaram a informação são exatamente os que possuem acesso à informação, e que ela não foi modificada após o seu envio ou validação.
D
Confidencialidade: acesso a indivíduos com autorização. Isso significa que a informação será divulgada com prévia autorização, então, é preciso adotar métodos que assegurem a confidencialidade das informações.

Considerando a arquitetura de segurança da informação, assinale a alternativa CORRETA:


A A gestão de acesso aos dados usa programas e de produtos que atendam à necessidade de segurança da organização.
B A gestão de usuário assegura que os controles adequados à gestão dos usuários, desde sua admissão até o pós-desligamento.
C Produtos de segurança contemplam as regras para liberar e, posteriormente, cancelar o acesso às informações.
D A conformidade considera o tempo de restabelecimento do negócio, em caso de contingência ou de desastres.

Considerando as etapas de implantação da política de segurança da informação, assinale a alternativa CORRETA:


A A abrangência corresponde a definição dos limites e as fronteiras da Política de Segurança da Informação.
B A implementação delimita as fronteiras da segurança na organização.
C A divulgação e o treinamento documentam e estebelecem procedimentos que garantam a efetividade e o cumprimento das ações de segurança na organização.
D A manutenção realiza uma ampla divulgação da Política de Segurança da Informação dentro da organização e treinamentos com todos os seus funcionários.

Considerando a LGPD (Lei Geral de Proteção dos Dados Pessoais (LEI Nº 13.709, DE 14 DE AGOSTO DE 2018), assinale a alternativa CORRETA:


A O tratamento de dados representa qualquer operação que possa ser realizada nas informações fornecidas pelos usuários.
B O dado pessoal corresponde ao dado genético, biométrico, de saúde, vida e orientação sexual, origem racial ou étnica; de convicção política, sindical, filosófica ou religiosa.
C A LGPD aporta consigo os fundamentos que frisam a proteção de direitos e garantias da pessoa natural, tais como o respeito à privacidade, à autodeterminação informativa, à liberdade de expressão, à inviolabilidade da intimidade, e respeitos aos direitos humanos, para citar

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação da Disciplina (Cod.:858956)
Peso da Avaliação 10,00
Prova 67991106
Qtd. de Questões 20
Nota 10,00
A segurança lógica possui o objetivo de proteger os sistemas por meio de regras ou softwares para controle de 
acesso. Geralmente é usada para proteção de ataques e vulnerabilidades, bem como, para assegurar os sistemas de 
erros não intencionais, ou ainda, a remoção acidental de dados (LOPES, 2012).
 
Fonte: LOPES, I. M. Adopção de políticas de segurança de sistemas de informação na administração pública local 
em Portugal. Tese (Doutorado em Tecnologias e Sistemas de Informação, Engenharia e Gestão de Sistemas de 
Informação) – Universidade do Minho, Braga, 2012.
 Considerando as características da segurança lógica, neste caso o firewall, assinale a alternativa CORRETA:
A
 O principal objetivo de um firewall é garantir que todos os dados que trafeguem de uma rede para outra
passem de modo aleatório por ele. Para isso, é aconselhável realizar uma avaliação da arquitetura no qual o
sistema será implantado. 
B
 Um firewall é considerado um dispositivo de segurança da rede responsável por monitorar o tráfego de rede
de entrada, bem como, de saída. O monitoramento é o responsável em permitir ou bloquear tráfegos
específicos conforme um conjunto determinado de regras de segurança.
C O firewall é formado por um filtro de pacotes que age em um terceiro nível de defesa, sendo responsável por
restringir conexões externas que não sejam direcionadas a um host específico.
D
 O firewall é considerado um equipamento essencial para assegurar a segurança em redes de computadores,
no qual é realizada a filtragem de pacotes de redes de modo que o administrador irá configurar conforme a
necessidade de acesso aos passivos da organização.
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem 
por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e sua 
missão seja alcançada (FONTES, 2006).
 Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. 
Considerando o conceito de segurança da informação, assinale a alternativa CORRETA: 
A
Um sistema informático compreende inúmeros fatores além do sistema operacional, ou seja, a em si
manutenção das propriedades de segurança estão relacionadas ao funcionamento adequado de todos os
elementos do sistema (software).
B A segurança da informação é uma área de conhecimento voltada à proteção da informação e dos ativos
associados contra indisponibilidade, alterações indevidas e acessos não autorizados. 
C A segurança da informação é utilizada para ajudar a organização a compreender e identificar qual é o grau de
vulnerabilidade dos dados que serão compartilhadas. 
D Pode-se dizer que a preocupação com a segurança da informação teve início na atualidade, com o surgimento
da internet, sobretudo no que se refere ao aspecto da confidencialidade da informação. 
É preciso avaliar se todas as informações são valiosas à organização, ou melhor, cada organização precisa definir 
quais informações são ativos intelectuais e baseadas em conhecimento. Geralmente, os ativos intelectuais e 
baseados no conhecimento são segmentados em duas categorias, sendo elas: conhecimento explícito e 
conhecimento tácito (DANTAS, 2011).
 
 VOLTAR
A+ Alterar modo de visualização
1
2
3
Fonte: DANTAS, L.M. Segurança da Informação: uma abordagem focada em gestão de riscos. Olinda. Livro 
Rapido, 2011.
 Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA: 
A O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma
moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
B O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar,
integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.
C A gestão do conhecimento consiste na administração dos ativos de conhecimento de uma organização. 
D A gestão do conhecimento é um processo aleatório de identificação, criação, renovação e aplicação dos
conhecimentos estratégicos na vida de uma companhia. 
As invasões a sistemas, bem como, os ataques cibernéticos geralmente utilizam a engenharia social para conseguir 
informações e dados das organizações ou usuários que serão vítimas. A conscientização é um processo longo e 
constante, que pretende criar uma consciência de uso seguro da internet, principalmente das redes sociais, que 
ganham milhares de novos adeptos todos os dias. (FONTES, 2006).
FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. 
Considerando os modos de obter informações, assinale a alternativa CORRETA: 
A O hacker se passa por alguém em busca de dados ou até́ representando falsamente ser vendedores, faxineiro
e até́ funcionário da organização para obter dados. 
B O principal meio de explorar determinado alvo é garantir sua confiança, e investigando suas principais
anomalias, ou seja, é uma etapa denominada de DO” ou engajamento.
C
O e-mail e as trocas de mensagens por meio de dispositivos móveis são considerados essenciais nas atividades
diárias. Nesta modalidade o hacker envia mensagens com keyloggers de arquivos tentadores conseguindo
acessar os dados dos passivos necessárias para o ataque. 
D O hacker usa telefones públicos para dificultar o rastreio, coletando assim, o máximo de informações e
adquirindo dados sobre a vítima ou para confirmar se as informações obtidas são verdadeiras.
O risco é compreendido pela combinação dos seguintes elementos: consequência e probabilidade (OLIVEIRA, 
2001). É importante ressaltar que inúmeros fatores influenciam no processo de mensuração do risco, devendo ser 
considerado os controles e as medidas de segurança que atuam de modo direto no aumento ou na redução do risco 
(OLIVEIRA, 2001; FONTES, 2006).
 Fonte: FONTES, Edson. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva, 2006.
Fonte: OLIVEIRA, W. Segurança da informação: técnicas e soluções. São Paulo: Atlas, 2001. 
Considerando a definição de riscos, assinale a alternativa CORRETA:
A O risco é compreendido como algo que cria oportunidades ou produz perdas. Com relação à segurança, os
riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas. 
B
A compreensão do ambiente e das atividades de negócios é outro ponto fundamental no estudo do risco,
ameaças e vulnerabilidades, uma vez que a profundidade da análise estará diretamente relacionada com essas
duas variáveis. 
C
Os riscos naturais oriundas de ações com objetivo de resultar em danos. Alguns fatores precisam ser
considerados, sendo: situação do sistema de controle interno; mercado competitivo, informação de alto poder
estratégico, entre outros.
D Os riscos intencionais são resultantes de ações intencionais, ou seja, ligadas com vulnerabilidades humanas,
físicas, de hardware, de software, bem como, dos meios de armazenamento e das comunicações. 
4
5
O método CRAMM – CCTA Risk Analysis and Management Method - foi originalmente desenvolvido pela 
Central Computer and Telecommunications Agency (CCTA) ou Agência Central de Computadores e 
Telecomunicações do governo britânico. Vem sendo aperfeiçoado pela empresa britânica Insight Consulting, uma 
divisão da Siemens Enterprise Communications Ltd. Essa metodologia é utilizada por muitas organizações por 
oferecer suporte à implementação da ISO/IEC 27001, que é amplamente aceita pelas organizações 
(MASCARENHAS NETO, 2019).
 Fonte: MASCARENHAS NETO, P. T. Segurança da informação. São João Pessoa: UFPB, 2019. 
Considerando o método CRAMM (CCTA Risk Analysis and Management Method), assinale a alternativa 
CORRETA: 
A
O método CRAMM possibilita que seus usuários realizem as atividades em diversos níveis de complexidade,
já que usa uma abordagem que identifica as ameaças aosativos, bem como, as vulnerabilidades para gerir o
risco e propor medidas mitigadoras.
B O benefício do método CRAMM é que não requer conhecimento especializado sobre o tema e pode ser
usado em conjunto com a ferramenta CRAMM express. 
C O problema do método CRAMM é a aplicação de inúmeras etapas e recomendações para definição do
escopo do estudo.
D O problema do método CRAMM é que não pode ser ajustada conforme a realidade da organização e que seu
processo não é automatizado.
 A segurança da informação integrada combina inúmeras tecnologias de segurança com compatibilidade de 
políticas, gerenciamento, serviço e suporte, e pesquisa para proteger as informações. Deste modo, uma das 
medidas para garantir a segurança da informação é a implementação dos controles físicos e lógicos para barrar 
acessos não autorizados (MAZIERO, 2019).
 
Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do Paraná. UFBR: 
2019.
 Considerando a segurança integrada das informações, assinale a alternativa CORRETA: 
A Framework de detecção de intrusos: identifica o acesso não autorizado e dispara alertas e relatórios.
B Firewall: identifica o acesso não autorizado e dispara alertas e relatórios. 
C Rede privadas virtuais (VPN): permitem as conexões, além do perímetro da rede local, assegurando que
redes locais se comuniquem com segurança por meio da Internet. 
D Filtragem de firewall: controla todo o tráfego de dados verificando as informações que entram e saem da rede
assegurando para ocorrer acessos não autorizados. 
Todos os dias circulam na internet milhares de bits e bytes de informação, tais como, notícias, produtos, blogs, 
tutoriais, lives. A nossa sociedade nunca teve ao longo da história tanto acesso de informações, mas toda essa 
disponibilidade pode acarretar problemas de segurança da informação. Nesse sentido, o sistema operacional 
utiliza diversas técnicas complementares para manter a segurança de um sistema operacional, sendo que, essas 
técnicas estão classificadas nas em grandes áreas (MAZIERO, 2019).
 
Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do Paraná. UFBR: 
2019.
 Considerando as técnicas para garantir a segurança do sistema, assinale a alternativa CORRETA: 
A A autenticação usa técnicas para identificar usuários e recursos em um determinado sistema. 
B A auditoria emprega técnicas para definir quais ações são autorizadas e quais são negadas no sistema. 
6
7
8
C Auditoria são regras definidas que detalham as ações que são permitidas no sistema.
D Para o controle de acesso são utilizadas técnicas para assegurar um registro confiável das atividades
realizadas no sistema para contabilizar o uso dos recursos.
O Facilitated Risk Analysis Process (FRAAP) é considerada uma metodologia de análise e avaliação de riscos que 
objetiva identificar o ativo, verificar o risco, determinar a probabilidade e identificar a ação ou medida corretiva 
de um sistema, aplicação ou processo de negócio por vez (MASCARENHAS NETO, 2019). Fonte: 
MASCARENHAS NETO, P. T. Segurança da informação. São João Pessoa: UFPB, 2019.
 Considerando o Facilitated Risk Analysis Process (FRAAP), assinale a alternativa CORRETA: 
A O propósito do método FRAAP é identificar as ameaças e vulnerabilidades em potencial que podem acarretar
impactos positivos para a integridade, confidencialidade e disponibilidade das informações.
B
 O método FRAAP tem por objetivo analisar um sistema, aplicação ou segmento de uma organização em um
longo período, para isso, é realizada uma sessão de brainstorming com uma equipe composta por
especialistas, gerentes do negócio e um grupo de apoio técnico. 
C
 O método FRAAP utiliza métodos quantitativos e vem sendo usado por se apresentar eficiente para assegurar
que os riscos sejam identificados, examinados e documentados e suas responsabilidades e estabelecer datas
para executar as ações oriundas de seu plano de ação. 
D
 O método FRAAP é executado por especialistas da própria organização, por meio de uma reunião mediada
cujo objetivo é de identificar os riscos, as medidas e as ações de controle que podem minimizá-los, identificar
os stakholders e atribuir os ativos sobre suas responsabilidades 
As vulnerabilidades são falhas que sozinhas não acarretam incidentes, já que são elementos passivos dependentes 
de um determinado agente causador que utilize as ameaças para prejudicar a segurança da organização 
(DANTAS, 2011).
 
Fonte: DANTAS, L.M. Segurança da Informação: uma Abordagem Focada em gestão de Riscos. Olinda. Livro 
Rapido, 2011.
 Considerando a definição de vulnerabilidades, assinale a alternativa CORRETA: 
A
A vulnerabilidade é definida como a fragilidade de um passivo que pode ser explorada por inúmeros tipos de
ameaças que permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais
princípios da segurança da informação. 
B
 As vulnerabilidades são fragilidades presentes ou associadas a ativos que manipulam e/ou processam
informações que, ao serem exploradas por ameaças, permitem a ocorrência de um incidente de segurança,
afetando negativamente um ou mais princípios da segurança da informação.
C
 A vulnerabilidade é uma característica que determinado recurso assume quando está suscetível a um ataque,
ou seja, é uma condição encontrada em um passivo que o dota de fragilidades que podem ser exploradas com
ameaças que podem resultar em danos de ordens diversas.
D
 A norma ISO/NBR 27005:2009 classifica as vulnerabilidades quanto ao tipo de ativo secundário ao qual ela
se aplica, a saber: vulnerabilidades de hardware, de softwares, de rede, de pessoal, de instalações e da
estrutura organizacional. 
A ameaça é um evento indesejável que pode danificar um ativo, causando impacto nos resultados do negócio. 
Deste modo, quando um determinado ativo da informação é atacado ocorre, então, uma ameaça. O ataque à uma 
organização pode ocorrer tanto internamente quanto externamente (SANTOS e SOARES, 2019).
 
Fonte: SANTOS, E. E. dos e SOARES, T. M. M. K. Riscos, ameaças e vulnerabilidades: o impacto da segurança 
da informação nas organizações. Revista Tecnológica da Fatec Americana, vol. 07, n. 02, abril/setembro de 2019.
 Considerando as características de uma ameaça, assinale a alternativa CORRETA: 
9
10
11
A Uma ameaça é um potencial causa de um incidente indesejado, podendo acarretar danos a um sistema ou
organização, então, uma ameaça conta com um indivíduo que se aproveita de uma vulnerabilidade.
B Para cada tipo de ameaça identificada é possível existir estruturas no sistema operacional que viabilizem o
incidente.
C O levantamento de uma lista de ameaças correspondente a cada passivo do processo organizacional é
fundamental para a definição de vulnerabilidades, e, consequentemente, para análise de risco. 
D Para classificar as ameaças, é possível fazer uma análise coletiva do que poderá realizar a ação da ameaça, e
por fim, o resultado da ação. 
O principal objetivo de um firewall é garantir que todos os dados que trafeguem de uma rede para outra passem 
obrigatoriamente por ele. Para isso é aconselhável realizar uma avaliação da arquitetura no qual o sistema será 
implantado, assim como o grau de segurança exigido, podendo ser utilizado quantos níveis de acesso forem 
necessários para adequar esse sistema (WEIGERT; CASTILHO JUNIOR, 2017, p. 28).
 
Fonte: WEIGERT, A.; CASTILHO JUNIOR, G. O. Aplicação de segurança e ferramentas gerenciais. Trabalho de 
conclusão de curso Universidade Tecnológica Federal do Paraná Departamento Acadêmico de Eletrônica Curso 
Superior de Tecnologia em Sistemas e Telecomunicações. Curitiba 2017.
 Considerando as tecnologias mais usuais de firewalls, assinale a alternativa CORRETA: 
A Os filtros de pacote implementam gateway de aplicação e, conforme o seu funcionamento são chamados de
proxies de aplicação, ou ainda, proxies em nível de aplicação. 
B
 Os gateway de aplicação são utilizados por inúmeros motivos, como para filtraro conteúdo da Web,
restringir os bloqueios de pais, rastrear downloads e uploads e fornecer anonimamente ao navegar na
Internet. 
C
 Os proxies firewall disponibilizam um recurso de avaliação de pacotes de modo independente, ou seja, cada
pacote que é filtrado pelo firewall é avaliado pelas regras do próprio administrador, sendo uma conexão nova
ou já existente.
D Os filtros de pacote são filtros que permitem ou negam pacotes conforme regras. As regras podem ser
elaboradas inserindo os endereços de rede origem e destino com as portas protocolos de controle de conexão. 
As informações, ou seja, os ativos de informação de uma organização, possuem um valor que precisa ser 
classificado e valorado. De modo geral, um ativo é definido como qualquer elemento de valor para uma 
organização, isso pode ser tanto humano quanto tecnológico (MAZIERO, 2019).
 
Fonte: MAZIERO, C. Sistemas Operacionais: Conceitos e Mecanismos. Universidade Federal do Paraná. UFBR: 
2019.
 Considerando as características da informação, assinale a alternativa CORRETA:
A
Legalidade: os documentos eletrônicos confidenciais precisam ter dispositivos como mensagens de rodapé
que assegurem que a classificação da informação sobreviverá à passagem de seu conteúdo do meio digital
para o meio físico impresso
B Confidencialidade: exatidão das informações para assegurar que os dados e as informações processadas e
transmitidas pelos sistemas de informação são íntegros. 
C Disponibilidade: garantia de que os indivíduos que acessaram a informação são exatamente os que possuem
acesso à informação, e que ela não foi modificada após o seu envio ou validação. .
D Confidencialidade: acesso a indivíduos com autorização. Isso significa que a informação será divulgada com
prévia autorização, então, é preciso adotar métodos que assegurem a confidencialidade das informações.
12
13
CORAS é um método que integra diversas técnicas para avaliação de risco com base em Unified Modeling 
Language (UML). O projeto foi iniciado em 2001 por quatro países da União Europeia (Grécia, Alemanha, 
Noruega e Reino Unido), com apoio de empresas de TI (Intracom, Solinet e Telenor) e de sete institutos (CTI, 
FORTH, IFE, NCT, NR, RAL e Sintef), além da universidade QMUL, no Reino Unido (MARTINS, 2014).
 
Fonte: MARTINS, A. B. Desenvolvimento de uma metodologia para gestão de risco com base no método coras e 
avaliação quantitativa para aplicação em plantas de saneamento. Tese apresentada à Escola Politécnica da 
Universidade de São Paulo para obtenção do título de Doutora em Ciências. São Paulo, 2014.
 Considerando as etapas do método CORAS (The Coras Method), assinale a alternativa CORRETA: 
A A estimativa dos riscos é constituída de um brainstorming multidisciplinar destinado às pessoas com
experiência no objeto analisado. 
B A etapa do refinamento corresponde a definição dos alvos de avaliação, dos ativos mais valiosos, dos
cenários de ameaças, vulnerabilidades e riscos. 
C A avaliação dos riscos identifica o tratamento, bem como a análise custo/benefício dos tratamentos.
D A etapa da identificação dos riscos define os critérios da análise de risco que serão usados nas etapas
seguintes. 
A hierarquia de uma instituição é considerada uma ferramenta importante de comunicação para os tomadores de 
decisões, gerentes de negócio, desenvolvedores, auditores e outros, para explicar quais documentos estão 
disponíveis e quais são aplicáveis a cada caso (CARVALHO, 2017).
 
Fonte: CARVALHO, E. T. R. DE. Criação de um Guia de Boas Práticas para Desenvolvimento Seguro. 
Monografia submetida ao curso de graduação em Engenharia de Software da Universidade de Brasília, como 
requisito parcial para obtenção do Título de Bacharel em Engenharia de Software. Brasília, 2017.
 Considerando a arquitetura de segurança da informação, assinale a alternativa CORRETA: 
A A gestão de acesso aos dados usa programas e de produtos que atendam à necessidade de segurança da
organização.
B A gestão de usuário assegura que os controles adequados à gestão dos usuários, desde sua admissão até o
pós-desligamento. 
C Produtos de segurança contemplam as regras para liberar e, posteriormente, cancelar o acesso às
informações. 
D A conformidade considera o tempo de restabelecimento do negócio, em caso de contingência ou de
desastres. 
O gerenciamento do risco é um processo contínuo de análise, avaliação, priorização e implementação de 
recomendações de segurança conforme o grau de criticidade do risco. Esse processo garante que o gestor de 
segurança faça de modo adequado o balanceamento do custo operacional e econômico das medidas de defesa, 
obtendo com isso, ganhos protegendo os sistemas de TI, dados e informações da organização (FONTES, 2006). 
Fonte:
 FONTES, E. Segurança da informação. São Paulo: Editora Saraiva. 2006 
Considerando os processos do gerenciamento de riscos, assinale a alternativa CORRETA: 
A A mitigação do risco desenvolve um círculo contínuo que realimenta o processo de análise de risco
B Análise do risco determina a extensão da ameaça potencial e o risco associado a um sistema de TI.. 
C A avaliação e análise engloba a priorização, avaliação e implementação dos controles necessários para o
tratamento do risco. 
14
15
16
D A mitigação do risco é extremamente necessária em virtude do dinamismo com que os acontecimentos se
sucedem em uma organização, que vão influenciar no nível de segurança estabelecido.
O risco é considerado como algo que pode ou não acontecer, mas se acontecer terá impactos negativos ao projeto 
em relação aos custos, prazos, qualidade, tempo ou satisfação do usuário. Um risco pode ter uma causa definida 
ou várias causas e, se acontecer, pode gerar um ou vários impactos (FONTES, 2006).
 Fonte: FONTES, E. Segurança da informação. São Paulo: Editora Saraiva. 2006. 
Considerando a gestão de risco de segurança da informação, assinale a alternativa CORRETA: 
A O gerenciamento de riscos determina o caminho e o contexto adequado para o desenvolvimento e a
implantação de filtragem de conteúdo. 
B A gestão de riscos analisa de modo aleatório os riscos específicos de cada atividade, com o objetivo de obter
uma vantagem sustentada em cada atividade individual e no conjunto de todas as atividades. 
C O gerenciamento do risco é um processo específico e pontual de análise, avaliação, priorização e
implementação de recomendações de segurança conforme o grau de criticidade do risco.
D O gerenciamento de riscos é o processo de identificação, análise e avaliação do risco, para uma determinada
tomada de decisão. 
Um dos desafios do processo de implantação da política de segurança da informação é a falta de planejamento das 
ações a serem colocadas em prática. Para que tudo ocorra do modo planejado, é preciso que haja o envolvimento 
de toda a equipe ao longo do processo, já que eles serão os executores do plano de trabalho (CARVALHO, 2017).
Fonte: CARVALHO, E. T. R. DE. Criação de um Guia de Boas Práticas para Desenvolvimento Seguro. 
Monografia submetida ao curso de graduação em Engenharia de Software da Universidade de Brasília, como 
requisito parcial para obtenção do Título de Bacharel em Engenharia de Software. Brasília, 2017.
 
Considerando as etapas de implantação da política de segurança da informação, assinale a alternativa CORRETA: 
A A abrangência corresponde a definição dos limites e as fronteiras da Política de Segurança da Informação. 
B A implementação delimita as fronteiras da segurança na organização. 
C A divulgação e o treinamento documentam e estebelecem procedimentos que garantam a efetividade e o
cumprimento das ações de segurança na organização. 
D A manutenção realiza uma ampla divulgação da Política de Segurança da Informação dentro da organização
e treinamentos com todos os seus funcionários.
A biometria representa um exemplo de autenticação baseada em característica física. Então, tipo de autenticação 
tem-se garantia que o indivíduo esteja presente no ponto de autenticação. A biometria possibilita autentificaro 
usuário definindo categorias de credenciais usadas nos processos de autenticação, ou seja, algo que é inerente ao 
usuário e que corresponde a sua identidade (DANTAS, 2011).
 
Fonte: DANTAS, L.M. Segurança da Informação: uma Abordagem Focada em gestão de Riscos. Olinda. Livro 
Rapido, 2011.
 Considerando as características da biometria, assinale a alternativa CORRETA:
A
 A biometria pode ser compreendida como uma ciência baseada em mecanismos mecânicos de análise de
aspectos humanos que tem como objetivo realizar o reconhecimento de um indivíduo ou diferenciá-lo de seus
semelhantes com base em características fisiológicas e comportamentais. 
B O termo biometria pode ser compreendido, em um sentido amplo, como o estudo ou a medição de
características inerentes aos seres vivos, entretanto essa definição é muito genérica. 
17
18
19
C Leitores biométricos comportamentais são aqueles que leem as características físicas dos indivíduos,
comparando-as com o banco de dados.
D Leitores biométricos fisiológicos são aqueles que leem as características comportamentais dos indivíduos
em alguma situação específica 
No Brasil, a LGPD (Lei Geral de Proteção dos Dados Pessoais) é importante marco legislativo brasileiro que 
altera significativamente o atual modelo de coleta e tratamento indiscriminado de dados pessoais para o modelo 
em que se passará a coletar e trata somente o necessário (STELZER et al, 2019).
 
Fonte: STELZER, J. et al. A lei geral de proteção de dados pessoais e os desafios das instituições de ensino 
superior para a adequação. UFSC: Florianopólis. 2019.
 
Considerando a LGPD (Lei Geral de Proteção dos Dados Pessoais (LEI Nº 13.709, DE 14 DE AGOSTO DE 
2018), assinale a alternativa CORRETA:
A O tratamento de dados representa qualquer operação que possa ser realizada nas informações fornecidas
pelos usuários.
B O dado pessoal corresponde ao dado genético, biométrico, de saúde, vida e orientação sexual, origem racial
ou étnica; de convicção política, sindical, filosófica ou religiosa. 
C
A LGPD aporta consigo os fundamentos que frisam a proteção de direitos e garantias da pessoa natural, tais
como o respeito à privacidade, à autodeterminação informativa, à liberdade de expressão, à inviolabilidade da
intimidade, e respeitos aos direitos humanos, para citar alguns. 
D O dado pessoa sensível e qualquer dado relacionado a pessoa natural diretamente identificada ou
identificável. 
20
Imprimir

Mais conteúdos dessa disciplina