Buscar

SIMULADO TI Segurança da Informação para Analista (CENSIPAM) 2023

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) 
2) 
TI Segurança da Informação para Analista (CENSIPAM) 2023
https://www.tecconcursos.com.br/s/Q30j5W
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/2295275
FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis.
Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente
A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro
com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da
empresa removendo o cadastro antigo e criando um novo.
Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos
e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa
ao telefone eram falsos e que é portanto necessário refazer o cadastro.
Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra
da
I. Confidencialidade dos dados do cliente A.
II. Disponibilidade dos dados do cliente A.
III. Integridade dos dados do cliente A.
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) II e III, apenas.
www.tecconcursos.com.br/questoes/2322682
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Segurança de TI/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema
para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam
políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança.
(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 12.)
https://www.tecconcursos.com.br/s/Q30j5W
https://www.tecconcursos.com.br/questoes/2295275
https://www.tecconcursos.com.br/questoes/2322682
3) 
4) 
 
Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas
a seguir.
 
1. Autenticação de entidade pareada.
 
2. Integridade da conexão com recuperação.
 
3. Irretratabilidade.
 
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer
modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira,
com tentativa de recuperação.
 
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das
entidades conectadas.
 
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma
comunicação de ter participado de toda ou parte dela.
 
A sequência está correta em
a) 1, 2, 3.
b) 3, 2, 1.
c) 2, 1, 3.
d) 3, 1, 2.
www.tecconcursos.com.br/questoes/2338865
CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências
da Computação, Informática. Processamento de Dados ou Sistemas da
Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o
próximo item.
A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de
controle de acesso e criptografia.
Certo
Errado
www.tecconcursos.com.br/questoes/2340135
IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e
Comunicação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar
diferentes objetivos de segurança da informação. Assinale a alternativa correspondente ao controle que
utiliza técnicas de criptografia para fornecer evidência da ocorrência ou não ocorrência de um evento ou
de uma ação.
a) Confidencialidade
b) Não repúdio
https://www.tecconcursos.com.br/questoes/2338865
https://www.tecconcursos.com.br/questoes/2340135
5) 
6) 
7) 
8) 
c) Integridade
d) Autenticidade
e) Autenticação
www.tecconcursos.com.br/questoes/2385420
QUADRIX - Tec Info (CRO SC)/CRO SC/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Julgue o item, relativo aos conceitos de proteção e segurança da informação.
 
A definição de segurança da informação abarca a confidencialidade, a integridade, a responsabilidade, a
honestidade das pessoas, a confiança e a ética.
Certo
Errado
www.tecconcursos.com.br/questoes/2406155
AVANÇASP - Ana (Pref Americana)/Pref Americana/Suporte ao Usuário/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Assinale, abaixo, qual opção não é uma das bases da Segurança da Informação.
a) Confidencialidade.
b) Integridade.
c) Adaptabilidade.
d) Disponibilidade.
e) Autenticidade.
www.tecconcursos.com.br/questoes/2424309
CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança
Institucional/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
No que se refere a noções de segurança da informação, julgue o item a seguir.
Para determinar o grau de sigilo da informação, é necessário que sejam observados o interesse público
da informação e a utilização do critério menos restritivo possível.
Certo
Errado
www.tecconcursos.com.br/questoes/2424310
CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança
Institucional/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
No que se refere a noções de segurança da informação, julgue o item a seguir.
 
São princípios da segurança da informação, entre outros, a confidencialidade, a integridade e a
disponibilidade.
https://www.tecconcursos.com.br/questoes/2385420
https://www.tecconcursos.com.br/questoes/2406155
https://www.tecconcursos.com.br/questoes/2424309
https://www.tecconcursos.com.br/questoes/2424310
9) 
10) 
11) 
12) 
Certo
Errado
www.tecconcursos.com.br/questoes/2431736
AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Qual dos princípios de segurança da informação se refere a proteger a informação contra acesso não
autorizado?
a) Confidencialidade
b) Integridade
c) Disponibilidade
d) Autenticidade
e) Não Repúdio
www.tecconcursos.com.br/questoes/2431737
AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Qual dos princípios abaixo não é um princípio de segurança da informação?
a) Integridade
b) Confidencialidade
c) Autenticidade
d) Disponibilidade
e) Taxonomia
www.tecconcursos.com.br/questoes/2431741
AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Qual dos Princípios de Segurança da Informação tem como objetivo garantir que informações não
sejam alteradas ou modificadas por pessoas não autorizadas?
a) Confidencialidade
b) Disponibilidade
c) Autenticação
d) Integridade
e) Não Repúdio
www.tecconcursos.com.br/questoes/2431744
AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Qual é o Princípio de Segurança da Informação que permite confirmar a identidade de usuários e a
especificidade de recursos?
a) Confidencialidade
b) Autenticação
https://www.tecconcursos.com.br/questoes/2431736
https://www.tecconcursos.com.br/questoes/2431737
https://www.tecconcursos.com.br/questoes/2431741
https://www.tecconcursos.com.br/questoes/2431744
13) 
14) 
15) 
c) Disponibilidade
d) Integridade
e) Anonimato
www.tecconcursos.com.br/questoes/2441158IBADE - Tec (F. Faceli)/Fundação Faceli/Tecnologia da Informação e Comunicação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos
princípios básicos da segurança da informação:
a) assinatura digital
b) criptografia. 
c) firewall.
d) biometria.
e) certificado digital.
www.tecconcursos.com.br/questoes/2441159
IBADE - Tec (F. Faceli)/Fundação Faceli/Tecnologia da Informação e Comunicação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Sobre o princípio da autenticidade, pode-se afirmar que:
a) garante que apenas pessoas autorizadas terão acesso à informação.
b) garante um tratamento igual entre todas as pessoas.
c) garante que apenas pessoas autorizadas poderão alterar a informação.
d) garante que a informação estará disponível sempre que um usuário autorizado quiser acessá-la.
e) garante a veracidade da autoria da informação, além de o não repúdio.
www.tecconcursos.com.br/questoes/2450390
CEBRASPE (CESPE) - Ana Reg (AGER MT)/AGER MT/Ciências da Computação e
Sistemas de Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da
informação denominada
a) disponibilidade.
b) confidencialidade.
c) não-repúdio.
d) integridade.
e) perímetro.
https://www.tecconcursos.com.br/questoes/2441158
https://www.tecconcursos.com.br/questoes/2441159
https://www.tecconcursos.com.br/questoes/2450390
16) 
17) 
18) 
19) 
www.tecconcursos.com.br/questoes/2454034
AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual dos seguintes princípios de Segurança da Informação é responsável por garantir que as
informações sejam preservadas e não alteradas intencionalmente?
a) Autenticidade
b) Confidencialidade
c) Disponibilidade
d) Atualidade
e) Integridade
www.tecconcursos.com.br/questoes/2454035
AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual das seguintes opções melhor descreve o princípio de Disponibilidade em Segurança da
Informação?
a) O princípio de Disponibilidade garante que os dados armazenados sejam seguros e inalteráveis
b) O princípio de Disponibilidade garante que os usuários autorizados possam acessar a informação
quando necessário
c) O princípio de Disponibilidade garante que os usuários tenham o direito de acessar a informação
em uma empresa privada
d) O princípio de Disponibilidade garante que os dados sejam compartilhados de forma segura
e) O princípio de Disponibilidade garante que os dados sejam armazenados em um local seguro
www.tecconcursos.com.br/questoes/2454037
AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual é o princípio de Segurança da Informação que trata sobre a garantia de que as informações só
estarão acessíveis aos indivíduos autorizados?
a) Integridade
b) Disponibilidade
c) Autenticidade
d) Não-repúdio
e) Confidencialidade
www.tecconcursos.com.br/questoes/2454038
AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual dos seguintes conceitos descreve o princípio de Não Repúdio?
a) Garantia de que uma ação não será negada por um dos participantes
b) Garantia de que uma ação será negada por um dos participantes
c) Garantia de que os dados serão perdidos durante a comunicação
https://www.tecconcursos.com.br/questoes/2454034
https://www.tecconcursos.com.br/questoes/2454035
https://www.tecconcursos.com.br/questoes/2454037
https://www.tecconcursos.com.br/questoes/2454038
20) 
21) 
22) 
d) Proteção contra ameaças externas
e) Proteção de dados confidenciais
www.tecconcursos.com.br/questoes/2456021
FCC - AM (MPE PB)/MPE PB/Analista de Sistemas/Administrador de Banco de
Dados/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No âmbito da segurança da informação em bancos de dados, as dimensões privacidade de
comunicação, armazenamento seguro de dados sensíveis, autenticação de usuários e controle de acesso
granular são pertinentes ao aspecto
a) confidencialidade.
b) rastreabilidade.
c) integridade.
d) permissibilidade.
e) disponibilidade.
www.tecconcursos.com.br/questoes/2461022
FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações
utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia,
conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
 
Os requisitos mandatórios dessa modernização são:
 
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas
para indivíduos não autorizados; e
 
- Verificar que os usuários são quem dizem ser.
 
O requisito desejável dessa modernização é:
 
- Ser capaz de associar uma violação de segurança a uma parte responsável.
 
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
a) confidencialidade, autenticidade, responsabilização;
b) disponibilidade, autenticidade, privacidade;
c) não repúdio, integridade de sistemas, confidencialidade;
d) integridade, disponibilidade, responsabilização;
e) autenticidade, integridade de dados, integridade de sistemas.
www.tecconcursos.com.br/questoes/2468409
FUNDATEC - Ana Sist (BRDE)/BRDE/Desenvolvedor de Sistemas/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar
que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é
https://www.tecconcursos.com.br/questoes/2456021
https://www.tecconcursos.com.br/questoes/2461022
https://www.tecconcursos.com.br/questoes/2468409
23) 
24) 
25) 
denominada de:
a) Comprovação.
b) Autenticação.
c) Autorização.
d) Auditoria.
e) Permissão.
www.tecconcursos.com.br/questoes/2472102
Legalle - Ana TI (UFPEL)/UFPEL/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No contexto da segurança da informação, suponha que um órgão está desenvolvendo um novo
sistema de votação eletrônica. O sistema precisa garantir a integridade dos dados, para que os votos
uma vez registrados não possam ser alterados.
 
Que propriedade da segurança da informação é mais relevante neste caso?
a) Autenticação.
b) Integridade.
c) Rastreabilidade
d) Aleatoriedade.
e) Publicidade.
www.tecconcursos.com.br/questoes/2484165
FEPESE - Esp (B Camboriú)/Pref B Camboriú/Segurança da Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Assinale a alternativa que contém uma definição correta do critério de informação de
Imutabilidade.
a) É sinônimo de Integridade, uma vez que garante que o dado esteja íntegro e inviolável.
b) Diz respeito à garantia de que os dados estejam disponíveis quando forem requisitados por um,
por exemplo, sistema de informação.
c) É particularmente útil em casos de ataques de ransomware, uma vez que impede a criptografia
dos dados.
d) Diz respeito à confiabilidade do dado, e é particularmente útil em esquemas de phising visando
roubo de dados.
e) Impede que ataques de phishing obtenham dados sigilosos, uma vez que está relacionado à
confidencialidade do dado.
www.tecconcursos.com.br/questoes/2485654FEPESE - Ass (B Camboriú)/Pref B Camboriú/Tecnologia da Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual o nome do atributo ou característica que confere a um dado ou informação armazenados, na
forma de um arquivo, por exemplo, a característica da impossibilidade de sofrer alterações como, por
exemplo, ser criptografado em um ataque de ransomware?
https://www.tecconcursos.com.br/questoes/2472102
https://www.tecconcursos.com.br/questoes/2484165
https://www.tecconcursos.com.br/questoes/2485654
26) 
27) 
28) 
a) Integridade
b) Disponibilidade
c) Conformidade
d) Resistência
e) Imutabilidade
www.tecconcursos.com.br/questoes/2488233
AVANÇASP - MInf (Morungaba)/Pref Morungaba/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual princípio da segurança da informação é importante para limitar as permissões de acesso aos
dados de acordo com as necessidades de cada usuário?
a) Confidencialidade.
b) Disponibilidade.
c) Integridade.
d) Autenticidade.
e) Controle de acesso.
www.tecconcursos.com.br/questoes/2488234
AVANÇASP - MInf (Morungaba)/Pref Morungaba/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual das alternativas abaixo deve ser seguida para assegurar a segurança de um sistema de
informação?
a) Não instalar antivírus no computador.
b) Manter uma boa política de senhas.
c) Desativar o firewall.
d) Executar arquivos desconhecidos.
e) Não fazer backups.
www.tecconcursos.com.br/questoes/2489742
FUNDATEC - Tec (IFFAR)/IFFAR/Laboratório/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
a) Autenticidade, conformidade e não repúdio.
b) Controle de acesso, riscos e sigilo.
c) Ameaça, ataque e vulnerabilidade.
d) Cultura, gestão de ativos e irretratabilidade da comunicação.
e) Confidencialidade, disponibilidade e integridade.
www.tecconcursos.com.br/questoes/2490174
FUNDATEC - Tec (COMUSA)/COMUSA/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
https://www.tecconcursos.com.br/questoes/2488233
https://www.tecconcursos.com.br/questoes/2488234
https://www.tecconcursos.com.br/questoes/2489742
https://www.tecconcursos.com.br/questoes/2490174
29) 
30) 
31) 
Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação
seja proveniente da fonte a qual é atribuída?
a) Disponibilidade.
b) Autenticidade.
c) Confiabilidade.
d) Confidencialidade.
e) Integridade.
www.tecconcursos.com.br/questoes/2498362
FUNDATEC - PEBTT (IFC)/IFC/Engenharia da Computação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da
informação, também conhecidos como tríade CID.
a) Confidencialidade, integridade e disponibilidade.
b) Corretude, interoperabilidade e durabilidade.
c) Corretude, integridade e disponibilidade.
d) Confidencialidade, integridade e dependabilidade.
e) Corretude, interoperabilidade e dependabilidade.
www.tecconcursos.com.br/questoes/2499356
Instituto ACCESS - Ana TI (UFFS)/UFFS/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A segurança da informação é definida como um conjunto de ações e estratégias que buscam
proteger os dados produzidos e armazenados em uma empresa, tendo como objetivo blindar os dados de
uma empresa contra acessos não autorizados, alterações indesejadas, vazamentos, invasões aos
sistemas e perdas de dados e informações sensíveis e valiosas. A segurança da informação apoia-se em
cinco pilares, sendo um deles detalhado a seguir:
tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando
prejuízos para a empresa;
a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas
alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento,
entre outras ações.
 
O pilar detalhado acima é denominado
a) disponibilidade.
b) integridade.
c) legalidade.
d) autenticidade.
e) confidencialidade.
www.tecconcursos.com.br/questoes/2500478
FUNDATEC - Ana TI (IFC)/IFC/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
https://www.tecconcursos.com.br/questoes/2498362
https://www.tecconcursos.com.br/questoes/2499356
https://www.tecconcursos.com.br/questoes/2500478
32) 
33) 
34) 
35) 
Em relação à segurança da informação, uma ameaça pode ser definida como um possível perigo que
pode explorar uma vulnerabilidade do sistema computacional. Nas alternativas abaixo, citam-se vários
exemplos de ameaça para um sistema computacional. Assinale a alternativa que NÃO se enquadra como
uma ameaça a um sistema computacional.
a) Divulgação deliberada ou intencional de informação.
b) Modificação maliciosa ou negligente ou destruição de dados.
c) Tratamento de erros pelos programadores no código.
d) Degradação ou impossibilidade de uso de um serviço.
e) Falha em verificar a autenticidade de um usuário.
www.tecconcursos.com.br/questoes/2505102
FUNCERN - ATI (Pref São Tomé)/Pref São Tomé/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Quando falamos das ameaças que rondam os pilares da segurança da informação, fazemos
referência a diversos tipos entre digitais e humanas. Os Pilares tradicionais de defesa dos sistemas e
infraestrutura das corporações que atuam por meio de políticas, senhas, softwares de criptografia, dentre
outros processos necessários são:
a) confidencialidade, integridade e probabilidade.
b) integridade, confidencialiade e disponibilidade.
c) disponibilidade, integridade e formalidade.
d) integridade, confidencialidade e retratabilidade.
www.tecconcursos.com.br/questoes/2509370
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Durante o envio de informações corporativas consideradas sigilosas, há grande preocupação com a
ocorrência de interceptação da transmissão de mensagens. Para garantir que urna mensagem trocada
entre dois funcionários não seja interceptada e lida por terceiros, o sistema criptografa os dados antes da
transmissão, garantindo que somente o receptor consiga descriptografá-la. No cenário exposto, com qual
princípio da segurança demonstra-se maior preocupação?
a) Confiabilidade.
b) Disponibilidade.
c) Integridade.
d) Não repúdio.
e) Confidencialidade.
www.tecconcursos.com.br/questoes/2510197
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Alice quer enviar uma mensagem para Bob. Antes de enviar, ela utiliza a sua chave privada na
mensagem. Bob, ao receber a mensagem, utiliza a chave pública de Alice para ter certeza de que a
https://www.tecconcursos.com.br/questoes/2505102
https://www.tecconcursos.com.br/questoes/2509370
https://www.tecconcursos.com.br/questoes/2510197
36) 
37) 
38) 
mensagem é dela. Com esse procedimento, é possível afirmar que Bob está preocupado com o princípio
de segurança denominado
a) Confidencialidade.
b) Não repúdio.
c) Confiabilidade.
d) Controle de acesso.
e) Disponibilidade.
www.tecconcursos.com.br/questoes/2510200
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Em relação às camadas da Internet, qual delas é acessível somente com navegadores especiais (por
exemplo, o navegador Tor)?
a) Surface web.
b) Deep web.
c) Dark web.
d) World Wide Web.
e) Sky web.
www.tecconcursos.com.br/questoes/2517158SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um
requisito de segurança que indique que somente partes autorizadas podem modificar uma informação,
de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao
receptor. Esse requisito também é conhecido como:
a) acesso
b) identidade
c) integridade
d) não-repúdio
www.tecconcursos.com.br/questoes/2535936
CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para
confiabilidade e integridade.
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura
digital.
Certo
Errado
https://www.tecconcursos.com.br/questoes/2510200
https://www.tecconcursos.com.br/questoes/2517158
https://www.tecconcursos.com.br/questoes/2535936
39) 
40) 
41) 
42) 
www.tecconcursos.com.br/questoes/2535937
CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para
confiabilidade e integridade.
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a
indivíduos, entidades ou processos que não estejam previamente autorizados.
Certo
Errado
www.tecconcursos.com.br/questoes/2542546
COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da
Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a
proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da
informação:
a) confidencialidade, integridade e disponibilidade.
b) criptografia, confidencialidade e auditoria.
c) firewall, IPS e controle de acesso.
d) autenticação de múltiplos fatores, senhas fortes e antivírus.
www.tecconcursos.com.br/questoes/2547584
QUADRIX - Ana Sis (CRM MG)/CRM MG/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as
seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada
junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos
sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos
apresentados, esses princípios denominam-se, respectivamente,
a) confidencialidade e disponibilidade.
b) confidencialidade e integridade.
c) integridade e confidencialidade.
d) integridade e disponibilidade.
e) disponibilidade e confidencialidade.
www.tecconcursos.com.br/questoes/2554969
FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e
Redes/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor
um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo mais seu acesso.
https://www.tecconcursos.com.br/questoes/2535937
https://www.tecconcursos.com.br/questoes/2542546
https://www.tecconcursos.com.br/questoes/2547584
https://www.tecconcursos.com.br/questoes/2554969
43) 
44) 
45) 
De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos
que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de
forma que a culpa recaísse sobre o técnico.
 
No incidente relatado, houve a quebra do(a):
a) confidencialidade e autenticidade;
b) integridade e autenticidade;
c) irretratabilidade e disponibilidade;
d) não repúdio e confidencialidade;
e) confidencialidade e integridade.
www.tecconcursos.com.br/questoes/2556130
IBADE - TInf (Rio Branco)/Pref Rio Branco/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A respeito de segurança da informação, responda. Qual das opções abaixo é uma prática que pode
realizar com eficácia a proteção de dados?
a) Utilizar de um sistema de criptografia para “embaralhar” as informações
b) Persistir os dados em uma plataforma terceirizada
c) Salvar as informações em um rascunho de e-mail
d) Confiar a segurança apenas em dispositivos físicos
e) Utilizar um software de antivírus desatualizado
www.tecconcursos.com.br/questoes/2556755
FUNDATEC - ANC (PROCERGS)/PROCERGS/Negócios de Produtos e Serviços de
TI/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de
aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas:
a) Invasão, proteção e auditoria.
b) Local, nuvem e misto.
c) Vulnerabilidade, autorização e autenticação.
d) Confidencialidade, integridade e disponibilidade.
e) Registro, rede e internet.
www.tecconcursos.com.br/questoes/2557417
FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de
sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que
garante que informações e programas sejam alterados somente de maneira específica e autorizada é:
a) Confidencialidade.
b) Disponibilidade.
c) Oportunidade.
d) Continuidade.
https://www.tecconcursos.com.br/questoes/2556130
https://www.tecconcursos.com.br/questoes/2556755
https://www.tecconcursos.com.br/questoes/2557417
46) 
47) 
48) 
e) Integridade.
www.tecconcursos.com.br/questoes/2558394
IBADE - Tec Prev (RBPREV)/RBPREV/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Das alternativas abaixo, qual corresponde a ferramenta que garante o Princípio da
Confidencialidade?
a) Certificado digital
b) Biometria
c) Firewall
d) Nobreak
e) Criptografia
www.tecconcursos.com.br/questoes/2558597
FUNDATEC - ANC (PROCERGS)/PROCERGS/Suporte/Sistemas Operacionais/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Dentre os princípios (pilares) de segurança da informação estão:
 
I. Confidencialidade.
 
II. Disponibilidade.
 
III. Integridade.
 
IV. Irretratabilidade.
 
Quais estão corretas?
a) Apenas III.
b) Apenas I e II.
c) Apenas III e IV.
d) Apenas I, II e IV.
e) I, II, III e IV.
www.tecconcursos.com.br/questoes/2558614
FUNDATEC - ANC (PROCERGS)/PROCERGS/Teste de Software e Garantia da
Qualidade/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de
ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar
uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema
computacional:
 
I. Comprometimento da informação.
 
II. Violação de integridade.
 
https://www.tecconcursos.com.br/questoes/2558394
https://www.tecconcursos.com.br/questoes/2558597
https://www.tecconcursos.com.br/questoes/2558614
49) 
50) 
51) 
III. Negação de serviço.
 
IV. Repudiação de uma ação.
 
Quais estão corretas?
a) Apenas I.
b) Apenas III.
c) Apenas II e IV.
d) Apenas I, II e III.
e) I, II, III e IV.
www.tecconcursos.com.br/questoes/2586280
VUNESP - TTI (TJRS)/TJ RS/Programador/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
O uso da técnica de assinatura digital ajuda a aumentar a segurança na transmissão de dados entre
o seu transmissor e seu receptor.
 
Uma das propriedades relacionadas ao uso dessa técnica é a do não-repúdio, que consiste em:
a) ninguém, além do transmissor e do receptor, poderá ler o conteúdo da mensagem enviada.
b) o receptor pode verificar a identidade alegada pelo transmissor.
c) o transmissor tem a confiança de que sua mensagem chegará sem alterações ao receptor.
d) o transmissor e o receptor possuem a mesma chave de criptografia, chamada chave simétrica.
e) um receptor deve ser capaz de provar que uma mensagem recebida proveio de determinado
emissor.
www.tecconcursos.com.br/questoes/1185294
IADES - Ana TI (CRF TO)/CRF TO/2019
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais
são esses princípios?
a) Confidencialidade, interação e artifícios
b) Confidencialidade, integridade e disponibilidade
c) Montagem, infalibilidade e segurança
d) Contenda, inatividade e arguição
e) Concretude, inerência e disponibilidade
www.tecconcursos.com.br/questoes/1185295
IADES - Ana TI (CRF TO)/CRF TO/2019
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi
proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?
https://www.tecconcursos.com.br/questoes/2586280
https://www.tecconcursos.com.br/questoes/1185294
https://www.tecconcursos.com.br/questoes/1185295
52) 
53) 
a) Confidencialidade, posse, integridade, autenticidade, disponibilidade e utilidade.
b) Proporção, início, captura, diretório, tributo e liderança.
c) Ataque, risco, desapropriação, cabeamento, bridge e rede.
d) Risco, dificuldade, padrão, emparelhamento, mainframe e produção.
e) Gerenciamento, ajuste, backup, cenário, testes e adoção.
www.tecconcursos.com.br/questoes/1185298
IADES - Ana TI (CRF TO)/CRF TO/2019
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco
rígido local. Trata-se de uma medida de
a) confidencialidade.
b) vulnerabilidade.
c) integridade.
d) disponibilidade.
e) ameaça.
www.tecconcursos.com.br/questoes/1185301
IADES - Ana TI (CRF TO)/CRF TO/2019
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais
ameaças.
 
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
 
A definição apresentada refere-se ao conceito de
a) exposição.
b) salvaguarda.
c) vulnerabilidade.
d) risco.
e) integridade.
www.tecconcursos.com.br/questoes/616940
IADES - PAS (CFM)/CFM/Analista de Tecnologia da Informação/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
https://www.tecconcursos.com.br/questoes/1185298
https://www.tecconcursos.com.br/questoes/1185301
https://www.tecconcursos.com.br/questoes/616940
54) 
55) 
56) 
57) 
A respeito de gestão de segurança da informação, assinale a alternativa correta. 
 
a) Ataque é a causa potencial de um incidente indesejado, que pode resultar em dano para um
sistema ou uma organização.
b) Vulnerabilidade é qualquer fraqueza que pode ser explorada e comprometer a segurança de
sistemas ou informações.
c) Ameaça é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais
ameaças.
d) Evento é qualquer ação que pode comprometer a segurança de uma organização.
e) Ameaça é a chance de um risco se concretizar ou de um evento ocorrer. 
www.tecconcursos.com.br/questoes/617529
IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para
proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja
modificada, refere-se a qual princípio da segurança da informação? 
a) Integridade
b) Exatidão
c) Confidencialidade
d) Disponibilidade
e) Não repúdio 
www.tecconcursos.com.br/questoes/663649
IADES - ATRSP I (ARCON PA)/ARCON PA/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
a) Acessibilidade é a propriedade da informação acessível e utilizável sob demanda por uma pessoa
física ou por determinado sistema, órgão ou por uma entidade.
b) Autenticidade é a propriedade da informação produzida por alguém autenticado.
c) Disponibilidade é a propriedade da informação disponível a qualquer pessoa, em qualquer tempo.
d) Confidencialidade é a propriedade da informação indisponível a quem não for autorizado.
e) Autenticação é o processo que permite verificar a veracidade de uma informação.
www.tecconcursos.com.br/questoes/663652
IADES - ATRSP I (ARCON PA)/ARCON PA/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Vulnerabilidade é o (a)
https://www.tecconcursos.com.br/questoes/617529
https://www.tecconcursos.com.br/questoes/663649
https://www.tecconcursos.com.br/questoes/663652
58) 
59) 
a) ponto fraco de um ativo que pode ser explorado por uma ameaça.
b) potencial causa de um incidente não desejado que pode resultar em danos à organização.
c) processo de identificar, reconhecer e tratar riscos.
d) efeito da incerteza quanto aos objetivos.
e) resultado de um evento que afetou um ativo.
www.tecconcursos.com.br/questoes/735904
IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A Tecnologia da Informação (TI) exerce papel cada vez mais relevante para as instituições da
Administração Pública Federal (APF). Por isso, tem crescido também a importância de se proteger as
informações e os ativos de TI com relação aos riscos e às ameaças que se apresentam nessa área.
Disponível em: <www4.planalto.gov.br/cgd/assuntos/publicacoes/ 2511466.pdf>. Acesso em: 22 abr. 2018, com
adaptações.
Com base nas informações apresentadas, é correto afirmar que confidencialidade de informações
consiste na
a) garantia da veracidade da fonte das informações.
b) garantia da prestação contínua do serviço, sem interrupções no fornecimento de informações para
quem é de direito.
c) garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou
transmitidas por meio de redes de comunicação.
d) fidedignidade de informações. Sinaliza a conformidade de dados armazenados com relação às
inserções, às alterações e aos processamentos autorizados efetuados. Sinaliza, ainda, a conformidade
dos dados transmitidos pelo emissor com os recebidos pelo destinatário.
e) garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a
qualquer momento requerido, durante o período acordado entre os gestores da informação e a área
de informática.
www.tecconcursos.com.br/questoes/478983
IADES - Tec (HEMOCENTRO DF)/HEMOCENTRO DF/Informática/2017
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio
segundo o qual quem desenvolve uma aplicação não deve testá-la ou mantê-la, sob pena de adquirir o
domínio total sobre ela.
 
Em segurança da informação, essa boa prática está relacionada ao princípio
a) da segregação de funções.b) do menor privilégio.
c) da normalização do risco residual.
d) do uso aceitável dos ativos.
e) das restrições de uso e de instalação de software.
https://www.tecconcursos.com.br/questoes/735904
https://www.tecconcursos.com.br/questoes/478983
60) 
61) 
62) 
www.tecconcursos.com.br/questoes/479847
IADES - Ana (HEMOCENTRO DF)/HEMOCENTRO DF/Tecnologia da
Informação/2017
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
a) À propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou
processos não autorizados dá-se o nome de indisponibilidade.
b) A confiabilidade é a propriedade da informação de estar acessível e utilizável sob demanda por
uma entidade autorizada.
c) A integridade é a propriedade de salvaguarda da exatidão e da completeza de ativos.
d) Vulnerabilidade é a probabilidade de um risco acontecer.
e) Gestão de risco é o processo de comparar o risco estimado com critérios de risco predefinidos
para determinar a importância do risco.
www.tecconcursos.com.br/questoes/430754
IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos,
como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que
não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio
comportamento nocivo.
 
Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em
arquivos do tipo Portable Executable (PE), assinale a alternativa correta.
a) Com base na utilização de técnicas de debugging do código malicioso em memória, uma
engenharia reversa atenciosa pode identificar entry points alternativos no arquivo executável e, com
isso, realizar a respectiva análise de forma clara e direta, antes do programa malicioso iniciar a
respectiva execução.
b) Como técnica de ofuscação, o desenvolvedor do programa malicioso pode inserir uma função de
callback na Thread Local Storage (TLS) e executar uma decriptação ou, até mesmo, a identificação de
debuggers antes da parada no entry point original identificado no cabeçalho PE do executável
malicioso.
c) Mesmo utilizando otimizações de compilador, o código malicioso não consegue inserir chamadas,
como JUMP ou CALL, que funcionem na área de dados do executável PE.
d) Valores inválidos no cabeçalho PE dificultam a execução dos executáveis maliciosos em
ferramentas de debugging. Porém, utilizando técnicas de análise estática, será possível encontrar a
informação necessária para identificar o comportamento nocivo do executável malicioso.
e) Arquivos DLL podem esconder código malicioso a ser utilizado por um executável perigoso. Apesar
disso, DLLs só podem ser acessadas a partir do entry point original do cabeçalho PE do arquivo
executável, o que facilita a análise do arquivo que utiliza essa técnica de ofuscação.
www.tecconcursos.com.br/questoes/270677
IADES - AMD (METRO DF)/METRO DF/Administrativa/Analista de Sistemas/2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e
devem ser levados em consideração nos trabalhos de auditoria, concernentes ao gerenciamento da
https://www.tecconcursos.com.br/questoes/479847
https://www.tecconcursos.com.br/questoes/430754
https://www.tecconcursos.com.br/questoes/270677
63) 
64) 
65) 
segurança da informação. Considerando esses atributos, assinale a alternativa correta.
a) Integridade é o atributo que preza pela manutenção das características originais estabelecidas pelo
proprietário da informação.
b) Confidencialidade é uma propriedade que garante que a informação é proveniente da fonte
anunciada e não foi alterada.
c) Disponibilidade é o atributo que garante a impossibilidade de negar a autoria em relação a uma
transação realizada.
d) Autenticidade é um atributo derivado da integridade e permite que somente entidades autorizadas
tenham acesso à informação.
e) Irretratabilidade é um componente do atributo confidencialidade que garante que a informação
esteja sempre disponível.
www.tecconcursos.com.br/questoes/193130
IADES - AJ (PGDF)/PG DF/Análise de Sistemas /2011
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu
conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação,
assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
a) Confiabilidade.
b) Disponibilidade.
c) Integridade.
d) Legalidade.
e) Não repúdio.
www.tecconcursos.com.br/questoes/2517184
SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões
Anteriores
Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a
Norma ABNT NBR ISO/IEC 27001, é a análise crítica desse SGSI pela direção. Nesse ponto, a direção
deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse
processo de análise crítica, segundo a norma ABNT citada, deve-se incluir:
a) situação das ações preventivas e corretivas
b) exatidão e completeza de ativos patrimoniais
c) consultas ad hoc aos controles implementados
d) aprovação de documentos antes de sua emissão
www.tecconcursos.com.br/questoes/735905
IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões
Anteriores
De acordo com a ABNT NBR ISO/IEC 27001:2006, o que é um evento de segurança da informação?
a) A decisão de aceitar um risco.
b) O risco remanescente após o tratamento de riscos.
c) Um evento simples ou uma série de eventos de segurança da informação indesejados ou
inesperados, que apresentem grande probabilidade de comprometer as operações do negócio e
ameaçar a segurança da informação.
https://www.tecconcursos.com.br/questoes/193130
https://www.tecconcursos.com.br/questoes/2517184
https://www.tecconcursos.com.br/questoes/735905
66) 
67) 
68) 
d) A preservação da confidencialidade, da integridade e da disponibilidade da informação;
adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e
confiabilidade, podem também estar envolvidas.
e) Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível
violação da política de segurança da informação ou uma falha de controles; ou uma situação
previamente desconhecida que possa ser relevante para a segurança da informação.
www.tecconcursos.com.br/questoes/735908
IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões
Anteriores
A norma ABNT NBR ISO/IEC 27001:2006 utiliza o modelo PDCA para estruturar todos os processos
do Sistema de Gestão de Segurança da Informação (SGSI). Assinale a alternativa que indica uma ação do
ciclo check do modelo PDCA.
a) Gestão de recursos.
b) Monitorar e analisar criticamente o SGSI.
c) Implementar e operar o SGSI.
d) Manter e melhorar o SGSI.
e) Ação preventiva.
www.tecconcursos.com.br/questoes/2295287
FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Segundo a NBR-ISO-IEC 27001 / 2013, assinale a opção que indica a entidade na organização que
deve assegurar que as responsabilidades e autoridades dos papéis relevantes para a segurança da
informação sejam atribuídos e comunicados.
a) A Alta Direção.
b) Os membros da ETRSI.
c) Todos os membros da organização.
d)Gerente de Segurança da Informação.
e) O responsável pela tecnologia da informação.
www.tecconcursos.com.br/questoes/2340132
IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e
Comunicação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
De acordo com a Norma ISO/IEC 27.001/2013, a gerência superior deve demonstrar liderança e
comprometimento com o gerenciamento da segurança da informação. A esse respeito, assinale a
alternativa que apresenta uma demonstração desse tipo de liderança e de comprometimento.
a) Comunicar que uma gestão eficaz da segurança da informação e estar em conformidade com os
requisitos do sistema de gerenciamento de segurança da informação não são pontos importantes.
b) Não priorizar melhoria contínua, focando em outras atividades.
c) Garantir a não disponibilidade dos recursos necessários ao sistema de gestão da segurança da
informação.
https://www.tecconcursos.com.br/questoes/735908
https://www.tecconcursos.com.br/questoes/2295287
https://www.tecconcursos.com.br/questoes/2340132
69) 
70) 
71) 
72) 
d) Garantir que a política de segurança da informação e os objetivos de segurança da informação
sejam estabelecidos e compatíveis com o direcionamento estratégico da organização.
e) Não alocar tempo para direcionar e apoiar as pessoas, a fim de contribuir para a eficácia do
sistema de gestão da segurança da informação.
www.tecconcursos.com.br/questoes/2389464
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item.
 
De acordo com a Norma NBR ISO/IEC n.o 27001:2013, é possível aplicar processos de avaliação de risco,
permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa.
Certo
Errado
www.tecconcursos.com.br/questoes/2389466
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item.
 
Segundo a Norma NBR ISO/IEC n.o 27001:2013, antes de uma empresa iniciar um processo de gestão
de riscos, ela deverá determinar as partes interessadas que são relevantes para o Sistema de Gestão da
Segurança da Informação e os requisitos dessas partes interessadas que são relevantes para a segurança
da informação.
Certo
Errado
www.tecconcursos.com.br/questoes/2389468
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item.
 
Conforme a Norma NBR ISO/IEC n.o 27001:2013, a organização deverá manter a informação
documentada relativa ao processo de tratamento dos riscos de segurança da informação.
Certo
Errado
www.tecconcursos.com.br/questoes/2395903
FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança
da informação, atribuir responsabilidades e autoridade para assegurar que o Sistema de Gestão da
Segurança da Informação (SGSI) esteja em conformidade com os requisitos dessa norma e, ainda,
relatar sobre o desempenho do sistema de gestão da segurança da informação é
a) o setor de Qualidade.
b) a área de Infraestrutura.
c) a área de Tecnologia da Informação.
d) a Alta Direção.
https://www.tecconcursos.com.br/questoes/2389464
https://www.tecconcursos.com.br/questoes/2389466
https://www.tecconcursos.com.br/questoes/2389468
https://www.tecconcursos.com.br/questoes/2395903
73) 
74) 
75) 
e) a área de Compliance.
www.tecconcursos.com.br/questoes/2403516
Instituto Consulplan - Tec (SEAS RO)/SEAS RO/Informática/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A gestão da segurança da informação é gerenciada de acordo com quatro funções ou processos
denominados como planejamento; organização; direção; e, controle. Considerando as funções ou os
processos da gestão da segurança da informação, assinale a afirmativa INCORRETA.
a) O processo de organização agrupa e estrutura todos os recursos disponíveis para a execução das
atividades.
b) O processo de planejamento determina de forma antecipada o que deve ser feito e como colocar
em prática o planejamento.
c) No processo de planejamento não é possível prever e minimizar os riscos de segurança por meio
da implementação de ações preventivas.
d) O processo de direção tem a função administrativa de conduzir, coordenar e liderar as pessoas na
execução das atividades planejadas e organizadas, a fim de garantir a segurança da informação.
e) O processo de controle visa comparar o desempenho atual obtido com valores e metas
previamente estabelecidos pelo comitê de gestão, sendo apontados os eventuais desvios e ações de
correção necessárias.
www.tecconcursos.com.br/questoes/2423419
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013,
julgue o item a seguir, a respeito da gestão de segurança da informação.
 
Para o registro de todos os acessos físicos aos ambientes da organização são convenientes a manutenção
e o monitoramento seguros de trilha de auditoria eletrônica ou de livro de registro físico.
Certo
Errado
www.tecconcursos.com.br/questoes/2423422
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013,
julgue o item a seguir, a respeito da gestão de segurança da informação.
 
O tempo máximo de duração de acordos de confidencialidade e de não divulgação está limitado ao
tempo de existência da relação entre as partes, não sendo, portanto, admitidas situações em que a
confidencialidade se mantenha indefinidamente.
Certo
Errado
www.tecconcursos.com.br/questoes/2423549
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Suporte e Infraestrutura/2023
https://www.tecconcursos.com.br/questoes/2403516
https://www.tecconcursos.com.br/questoes/2423419
https://www.tecconcursos.com.br/questoes/2423422
https://www.tecconcursos.com.br/questoes/2423549
76) 
77) 
78) 
79) 
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A respeito de segurança da informação, julgue o seguinte item.
 
O sistema de gestão da segurança da informação (SGSI) é parte integrante do sistema de gestão global
da organização.
Certo
Errado
www.tecconcursos.com.br/questoes/2424523
FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança
da Informação em um sistema de gestão de segurança da informação (SGSI). Uma determinada
organização estabeleceu que a equipe de TI responsável pela execução das rotinas de backup deve usar
criptografia para proteger os dados/informações sensíveis nas mídias de armazenamento removíveis.
O controle de segurança da informação implementado pela organização é o controle:
a) físico;
b) de pessoas;
c) organizacional;
d) tecnológico;
e) de processos.
www.tecconcursos.com.br/questoes/2460957
FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Uma empresa de seguros de vida sempre fiscaliza a execução dos reparos em seus equipamentos
endpoint realizados pela equipe de manutenção a fim de assegurar a disponibilidade, a integridade e a
confidencialidade das informações neles armazenadas.
 
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela
empresa é o:
a) de pessoas;
b) físico;c) de processos;
d) tecnológico;
e) organizacional.
www.tecconcursos.com.br/questoes/2468102
FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar,
manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela
emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um
https://www.tecconcursos.com.br/questoes/2424523
https://www.tecconcursos.com.br/questoes/2460957
https://www.tecconcursos.com.br/questoes/2468102
80) 
81) 
82) 
conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a
natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é:
a) Risco residual.
b) Aceitação do risco.
c) Tratamento dos riscos.
d) Análise dos riscos.
e) Abordagem dos riscos.
www.tecconcursos.com.br/questoes/2468510
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Qual é o objetivo principal da norma ISO 27001:2013?
a) Padronizar a qualidade de sistemas de gestão ambiental.
b) Estabelecer diretrizes para gestão de saúde e segurança ocupacional.
c) Garantir a segurança da informação em organizações.
d) Padronizar a gestão de continuidade de negócios.
e) Promover a sustentabilidade ecológica em organizações.
www.tecconcursos.com.br/questoes/2472088
Legalle - Ana TI (UFPEL)/UFPEL/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
No âmbito da implantação da norma NBR ISO/IEC no 27001.2013 para garantir uma maior
segurança da informação, qual das seguintes alternativas descreve corretamente um dos principais
requisitos desta norma?
a) Estabelecer uma política de uso aceitável para a utilização de emails.
b) Garantir que cada empregado tenha seu próprio computador pessoal.
c) Implementar uma infraestrutura de chave pública (PKl) para gerenciamento de chaves e
certificados.
d) Estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança
da informação (SGSI).
e) Implementar uma VPN para todos os empregados.
www.tecconcursos.com.br/questoes/2473880
Instituto Consulplan - ASist (CRF MG)/CRF MG/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Gestão de riscos é o processo de natureza permanente, estabelecido, direcionado e monitorado pela
alta administração, que contempla as atividades de identificar, avaliar e gerenciar potenciais eventos que
possam afetar a organização, destinado a fornecer segurança razoável quanto à realização de seus
objetivos.
(Disponível em: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/gestao-riscos. Acesso em:
20/04/2023.)
 
Para reduzir os riscos é necessário implementar controles adequados, isso inclui políticas, procedimentos,
diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de
gestão, ou legal. Podem ser selecionados a partir de normas preestabelecidas ou de conjunto de
controles específicos como, por exemplo, as normas: Normas ABNT NBR ISO/IEC 27001:2013 e ABNT
https://www.tecconcursos.com.br/questoes/2468510
https://www.tecconcursos.com.br/questoes/2472088
https://www.tecconcursos.com.br/questoes/2473880
83) 
84) 
85) 
NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 22301, ABNT NBR ISO 31000:2018. Sobre a norma ABNT
NBR ISO/IEC 27001:2013, analise as afirmativas a seguir.
 
I. Especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI).
 
II. Busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações,
independentemente do tipo, tamanho ou natureza.
 
III. Ao utilizar a norma na organização, não é necessário utilizar todos os requisitos para satisfazer
os critérios de aceitação de riscos; isso varia de acordo com cada empresa.
 
IV. Os requisitos são divididos em sete categorias: contexto da organização; liderança;
planejamento; apoio; operações; avaliação do desempenho; e, melhoria.
 
Está correto o que se afirma apenas em
a) I e III.
b) I, II e IV.
c) I, III e IV.
d) II, III e IV.
www.tecconcursos.com.br/questoes/2490002
VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da
Informação/LGPD/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A norma ABNT 27001 especifica que a organização deve estabelecer os objetivos da segurança da
informação, sendo correto que, especificamente, esses objetivos
a) devem ser limitados pelos recursos financeiros da organização.
b) devem ser atualizados conforme seja apropriado.
c) devem ser restritos pelos recursos humanos disponíveis na organização.
d) não necessitam sofrer um processo de medição.
e) não necessitam ser monitorados.
www.tecconcursos.com.br/questoes/2542549
COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da
Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em
modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define
a) um modelo normatizado para SGSI.
b) um algoritmo de criptografia simétrica baseado em AES.
c) um sandbox regulatório para desenvolvimento de software seguro.
d) uma arquitetura padronizada para testes de penetração em sistemas web.
www.tecconcursos.com.br/questoes/2557413
FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A International Organization for Standardization – ISO é uma instituição que reúne as normas de
padronização de produtos e empresas na tentativa de manter e garantir a qualidade dos serviços e
https://www.tecconcursos.com.br/questoes/2490002
https://www.tecconcursos.com.br/questoes/2542549
https://www.tecconcursos.com.br/questoes/2557413
86) 
87) 
88) 
produtos. Desse modo, as empresas que têm uma certificação ISO apresentam muito mais confiança de
que estão seguindo as normas e os requisitos de qualidade. Há uma norma que foi desenvolvida para
tratar diretamente de assuntos relacionados à segurança da informação. Que norma é essa?
a) 14001.
b) 45001.
c) 27001.
d) 17025.
e) 50001.
www.tecconcursos.com.br/questoes/717050
IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da
Informação/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
a) não inclui estrutura organizacional.
b) tem foco em remover quaisquer riscos do negócio.
c) não inclui processos.
d) analisa criticamente a segurança da informação.
e) lida diretamente com riscos de problemas de saúde dos desenvolvedores.
www.tecconcursos.com.br/questoes/717051
IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da
Informação/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema,
analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses
riscos. Uma ação recomendada para mitigar riscos é
a) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e
fornecedores.
b) desligar todos os sistemas indefinidamente.
c) instalar softwares de empresas terceirizadas sem verificação.
d) aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da
organização e aos critérios de aceitação de riscos.
e) ignorar os riscos.
www.tecconcursos.com.br/questoes/717053
IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da
Informação/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma
parte importante desse tipode gestão.
 
Com esse monitoramento e análise em mente, é correto afirmar que a organização deve
https://www.tecconcursos.com.br/questoes/717050
https://www.tecconcursos.com.br/questoes/717051
https://www.tecconcursos.com.br/questoes/717053
89) 
90) 
91) 
a) analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer
riscos residuais.
b) conduzir uma única auditoria interna do SGSI.
c) levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não
atualizar os planos de segurança da informação.
d) medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram
atendidos.
e) realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos.
www.tecconcursos.com.br/questoes/717054
IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da
Informação/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser
realizada em intervalados planejados.
 
A respeito dessa análise, assinale a alternativa correta.
a) Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos.
b) Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI.
c) Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida.
d) Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas.
e) Os resultados da eficácia das medições são saídas dessa análise crítica.
www.tecconcursos.com.br/questoes/735906
IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
De acordo com a ABNT NBR ISO/IEC 27001:2013, quando uma não conformidade ocorre, a
organização deve reter informação documentada
a) como evidência dos resultados de qualquer ação corretiva.
b) dos resultados das avaliações de risco de segurança da informação.
c) dos resultados do tratamento dos riscos de segurança da informação.
d) como evidência dos programas da auditoria e dos resultados desta.
e) como evidência dos resultados das análises críticas pela direção.
www.tecconcursos.com.br/questoes/1179609
IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A respeito da Norma ABNT NBR ISO/IEC 27001, que trata do Sistema de Gestão de Segurança da
Informação (SGSI), é incorreto afirmar que
a) essa norma adota o modelo conhecido como “Plan- Do-Check-Act (PDCA)” para estruturar os
processos do SCSI.
b) a ABNT NBR ISO/IEC 17799 provê orientações para implementação que pode ser usada quando
da especificação dos controles.
c) a norma descreve as três principais metodologias de análise de riscos, que são: Análise Preliminar
de Perigos (PHA), HAZOP (HAZard and OPerability study) e Análise de Cenários.
https://www.tecconcursos.com.br/questoes/717054
https://www.tecconcursos.com.br/questoes/735906
https://www.tecconcursos.com.br/questoes/1179609
92) 
93) 
94) 
d) a definição de uma política para o SGSI é parte de uma etapa denominada “Estabelecer o SGSI”.
e) a organização deve analisar criticamente e monitorar os controles implementados.
www.tecconcursos.com.br/questoes/2367474
COCP IFMT - Tec Lab (IF MT)/IF MT/Informática/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27003, 27004 e 27007
Indique o item INCORRETO.
 
Conforme ABNT NBR ISO/IEC 27004:2017, monitoramento, medição, análise e avaliação consistem nos
seguintes processos:
a) Identificar as necessidades de informação.
b) Monitorar e medir.
c) Estabelecer procedimentos.
d) Analisar resultados.
e) Verificar pontos flexíveis.
www.tecconcursos.com.br/questoes/2395901
FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27003, 27004 e 27007
A norma ABNT NBR ISO/IEC/IEEE 12207:2021 agrupa as atividades que podem ser executadas
durante o ciclo de vida de um sistema de software em grupos, sendo um deles o grupo de Processos
Técnicos. O processo desse grupo que tem como propósito fornecer uma base rigorosa de dados e
informações para o entendimento técnico, com objetivo de auxiliar a tomada de decisão ao longo do ciclo
de vida, é o processo de
a) Análise de Sistema.
b) Gerenciamento de Risco.
c) Aquisição.
d) Medição.
e) Gerenciamento da Qualidade.
www.tecconcursos.com.br/questoes/2295293
FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A norma NBR-ISSO-IEC 27005:2019 ilustra o processo de gestão de riscos de segurança da
informação com a figura abaixo.
 
https://www.tecconcursos.com.br/questoes/2367474
https://www.tecconcursos.com.br/questoes/2395901
https://www.tecconcursos.com.br/questoes/2295293
95) 
 
Entendendo o diagrama acima como um processo, devemos esperar como saída da atividade DEFINIÇÃO
DO CONTEXTO, de acordo com a norma NBR-ISSO-IEC 27005:2019,
a) o escopo do levantamento de processos, incluindo atividades auto normativas.
b) uma lista de ameaças com a identificação do tipo e da fonte das ameaças.
c) uma lista de ativos com riscos a serem gerenciados e uma lista dos processos de negócio
relacionados aos ativos e suas relevâncias.
d) uma lista de riscos avaliados, ordenados por prioridade de acordo com os critérios de avaliação de
riscos.
e) a especificação dos critérios básicos, o escopo e os limites do processo de gestão de riscos de
segurança da informação e a organização responsável pelo processo.
www.tecconcursos.com.br/questoes/2322908
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Análise de Negócio/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A gestão de riscos – que contempla a avaliação do risco – combina cultura, sistemas e
processos empreendidos por uma organização para coordenar a identificação e o
gerenciamento do risco, sendo que uma gestão de riscos bem feita irá prevenir danos ou
reduzirá o seu efeito. São características atribuídas à eficácia da gestão de riscos de acordo
com a norma ISO 31.000:
a) Criar e proteger valor e considerar somente fatores culturais.
b) Fazer referência explícita à incerteza e considerar somente fatores culturais.
c) Fazer parte da tomada de decisão e ser estática; iterativa; e, responsiva à mudança.
d) Constituir parte integral de todo processo organizacional e facilitar o processo de melhoria
contínua da organização.
https://www.tecconcursos.com.br/questoes/2322908
96) 
97) 
98) 
99) 
www.tecconcursos.com.br/questoes/2337592
FGV - ACE (TCE ES)/TCE ES/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
O processo de gestão de riscos de segurança da informação da equipe de TI do TCE/ES,
denominado ProcessoR, foi elaborado em plena observância à norma NBR ISO/IEC 27005:2019.
 
Sendo assim, durante a execução do ProcessoR, a equipe de TI do TCE/ES deve julgar se o risco residual
é ou não satisfatório logo após a atividade do ProcessoR de:
a) análise de riscos;
b) aceitação do risco;
c) avaliação de riscos;
d) tratamento do risco;
e) identificação de riscos.
www.tecconcursos.com.br/questoes/2338869
CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências
da Computação, Informática. Processamento de Dados ou Sistemas da
Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o
próximo item.
 
As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração
de controles, para se reduzir o risco, conforme a norma aplicável.
Certo
Errado
www.tecconcursos.com.br/questoes/2389477
QUADRIX - Ana (CREF 3)/CREF3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
 
O processo de gestão de riscos é contínuo, mas não pode interagir com a avaliação de riscos e com a
atividade de tratamento do risco.
Certo
Errado
www.tecconcursos.com.br/questoes/2389479
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
https://www.tecconcursos.com.br/questoes/2337592
https://www.tecconcursos.com.br/questoes/2338869
https://www.tecconcursos.com.br/questoes/2389477
https://www.tecconcursos.com.br/questoes/2389479
100) 
101) 
102) 
103) 
 
Quanto aos critérios para a aceitação dos riscos, é importante que a organização defina sua própria
escala de níveis de aceitação do risco e que itens, como, por exemplo, operações, tecnologia, finanças,
entre outros, serão considerados.
Certo
Errado
www.tecconcursos.com.br/questoes/2389481
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
 
O processo de avaliação de riscos é composto por quatro atividades: identificação dos riscos; análise dos
riscos; avaliação dos riscos; e eliminação dos riscos.
Certo
Errado
www.tecconcursos.com.br/questoes/2389483
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
 
Uma das opções para o tratamento do risco é realizar a sua retenção. Entretanto, sua escolha não deve
ser feita com base na avaliação de riscos, mas sim com base na identificação dos riscos.
Certo
Errado
www.tecconcursos.com.br/questoes/2389486
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
 
A fim de dar suporte ao processo decisório, convém que a comunicação do risco seja realizada.
Certo
Errado
www.tecconcursos.com.br/questoes/2423429
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com base na norma NBR ISO/IEC n.º 27005:2011, julgue o item seguinte, a respeito de gestão de
riscos e continuidade de negócio.
Conforme a norma em apreço, um controle implementado que funcione mal ou que seja usado
https://www.tecconcursos.com.br/questoes/2389481
https://www.tecconcursos.com.br/questoes/2389483
https://www.tecconcursos.com.br/questoes/2389486
https://www.tecconcursos.com.br/questoes/2423429
104) 
105) 
106) 
107) 
incorretamente é incapaz de representar por si só uma vulnerabilidade, o que ocorrerá somente se
houver uma ameaça associada.
Certo
Errado
www.tecconcursos.com.br/questoes/2423545
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Suporte e Infraestrutura/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
A respeito de segurança da informação, julgue o seguinte item.
A análise de riscos é a atividade do processo de gestão de riscos que permite comparar o risco estimado
com os critérios de riscos predefinidos, para determinar a importância do risco.
Certo
Errado
www.tecconcursos.com.br/questoes/2424311
CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança
Institucional/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
No que se refere a noções de segurança da informação, julgue o item a seguir.
 
A identificação de ameaças no contexto da gestão de riscos compreende todos os eventos de origem
exclusivamente humana, acidentais ou intencionais, que podem comprometer informações e processos.
Certo
Errado
www.tecconcursos.com.br/questoes/2424312
CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança
Institucional/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
No que se refere a noções de segurança da informação, julgue o item a seguir.
 
No âmbito organizacional, para a configuração do risco de segurança da informação é preciso haver,
entre outros aspectos, impacto negativo significante e possibilidade de ocorrência do risco.
Certo
Errado
www.tecconcursos.com.br/questoes/2489778
FUNDATEC - Tec (IFFAR)/IFFAR/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às
respectivas classificações segundo a norma NBR ISO/IEC 27005:2011.
 
https://www.tecconcursos.com.br/questoes/2423545
https://www.tecconcursos.com.br/questoes/2424311
https://www.tecconcursos.com.br/questoes/2424312
https://www.tecconcursos.com.br/questoes/2489778
108) 
109) 
Coluna 1
 
1. Ativo primário.
 
2. Ativo de suporte.
 
Coluna 2
 
( ) Processos de negócio.
 
( ) Estrutura organizacional.
 
( ) Informações.
 
( ) Hardware e software.
 
( ) Recursos humanos.
 
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
a) 1 – 1 – 2 – 1 – 2.
b) 1 – 2 – 2 – 2 – 1.
c) 1 – 2 – 1 – 2 – 2.
d) 2 – 1 – 1 – 2 – 1.
e) 2 – 2 – 2 – 1 – 1.
www.tecconcursos.com.br/questoes/2489937
VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Infraestrutura de Tecnologia
da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A norma ABNT 27005 estabelece, em sua seção sobre Tratamento do Risco de Segurança da
Informação, quatro opções desse tratamento, sendo, especificamente, duas dessas opções:
a) Modificação do Risco e Minimização do Risco.
b) Ação de Evitar o Risco e Perpetuação do Risco.
c) Desvio do Risco e Retenção do Risco.
d) Minimização do Risco e Desvio do Risco.
e) Retenção do Risco e Compartilhamento do Risco.
www.tecconcursos.com.br/questoes/2490001
VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da
Informação/LGPD/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A Norma ABNT 27005 estabelece alguns itens que devem ser considerados quando da definição
dos critérios para a aceitação de riscos, sendo dois desses itens
a) tecnologia e finanças.
b) operações e equipe técnica.
c) fatores sociais e tempo de funcionamento.
d) equipe técnica e tecnologia.
e) tempo de funcionamento e finanças.
https://www.tecconcursos.com.br/questoes/2489937
https://www.tecconcursos.com.br/questoes/2490001
110) 
111) 
112) 
www.tecconcursos.com.br/questoes/2517317
SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Baseando-se na norma ISO/EIC 27005, na parte de análise e avaliação de risco, é importante
verificar os impactos relativos a problemas com a área de sistemas. Na identificação das consequências
operacionais de cenários de incidentes, dentre os itens que devem ser vistos, deve-se verificar:
a) a redução de furtos e roubos
b) a aquisição de sistemas e ativos
c) o valor estimado da organização
d) a investigação e o tempo de reparo
www.tecconcursos.com.br/questoes/2542596
COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da
Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da

Continue navegando