Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) 2) TI Segurança da Informação para Analista (CENSIPAM) 2023 https://www.tecconcursos.com.br/s/Q30j5W Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/2295275 FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis. Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo. Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro. Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da I. Confidencialidade dos dados do cliente A. II. Disponibilidade dos dados do cliente A. III. Integridade dos dados do cliente A. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) II e III, apenas. www.tecconcursos.com.br/questoes/2322682 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Segurança de TI/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança. (STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 12.) https://www.tecconcursos.com.br/s/Q30j5W https://www.tecconcursos.com.br/questoes/2295275 https://www.tecconcursos.com.br/questoes/2322682 3) 4) Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas a seguir. 1. Autenticação de entidade pareada. 2. Integridade da conexão com recuperação. 3. Irretratabilidade. ( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação. ( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas. ( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela. A sequência está correta em a) 1, 2, 3. b) 3, 2, 1. c) 2, 1, 3. d) 3, 1, 2. www.tecconcursos.com.br/questoes/2338865 CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia. Certo Errado www.tecconcursos.com.br/questoes/2340135 IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar diferentes objetivos de segurança da informação. Assinale a alternativa correspondente ao controle que utiliza técnicas de criptografia para fornecer evidência da ocorrência ou não ocorrência de um evento ou de uma ação. a) Confidencialidade b) Não repúdio https://www.tecconcursos.com.br/questoes/2338865 https://www.tecconcursos.com.br/questoes/2340135 5) 6) 7) 8) c) Integridade d) Autenticidade e) Autenticação www.tecconcursos.com.br/questoes/2385420 QUADRIX - Tec Info (CRO SC)/CRO SC/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item, relativo aos conceitos de proteção e segurança da informação. A definição de segurança da informação abarca a confidencialidade, a integridade, a responsabilidade, a honestidade das pessoas, a confiança e a ética. Certo Errado www.tecconcursos.com.br/questoes/2406155 AVANÇASP - Ana (Pref Americana)/Pref Americana/Suporte ao Usuário/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Assinale, abaixo, qual opção não é uma das bases da Segurança da Informação. a) Confidencialidade. b) Integridade. c) Adaptabilidade. d) Disponibilidade. e) Autenticidade. www.tecconcursos.com.br/questoes/2424309 CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere a noções de segurança da informação, julgue o item a seguir. Para determinar o grau de sigilo da informação, é necessário que sejam observados o interesse público da informação e a utilização do critério menos restritivo possível. Certo Errado www.tecconcursos.com.br/questoes/2424310 CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere a noções de segurança da informação, julgue o item a seguir. São princípios da segurança da informação, entre outros, a confidencialidade, a integridade e a disponibilidade. https://www.tecconcursos.com.br/questoes/2385420 https://www.tecconcursos.com.br/questoes/2406155 https://www.tecconcursos.com.br/questoes/2424309 https://www.tecconcursos.com.br/questoes/2424310 9) 10) 11) 12) Certo Errado www.tecconcursos.com.br/questoes/2431736 AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos princípios de segurança da informação se refere a proteger a informação contra acesso não autorizado? a) Confidencialidade b) Integridade c) Disponibilidade d) Autenticidade e) Não Repúdio www.tecconcursos.com.br/questoes/2431737 AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos princípios abaixo não é um princípio de segurança da informação? a) Integridade b) Confidencialidade c) Autenticidade d) Disponibilidade e) Taxonomia www.tecconcursos.com.br/questoes/2431741 AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos Princípios de Segurança da Informação tem como objetivo garantir que informações não sejam alteradas ou modificadas por pessoas não autorizadas? a) Confidencialidade b) Disponibilidade c) Autenticação d) Integridade e) Não Repúdio www.tecconcursos.com.br/questoes/2431744 AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual é o Princípio de Segurança da Informação que permite confirmar a identidade de usuários e a especificidade de recursos? a) Confidencialidade b) Autenticação https://www.tecconcursos.com.br/questoes/2431736 https://www.tecconcursos.com.br/questoes/2431737 https://www.tecconcursos.com.br/questoes/2431741 https://www.tecconcursos.com.br/questoes/2431744 13) 14) 15) c) Disponibilidade d) Integridade e) Anonimato www.tecconcursos.com.br/questoes/2441158IBADE - Tec (F. Faceli)/Fundação Faceli/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação: a) assinatura digital b) criptografia. c) firewall. d) biometria. e) certificado digital. www.tecconcursos.com.br/questoes/2441159 IBADE - Tec (F. Faceli)/Fundação Faceli/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Sobre o princípio da autenticidade, pode-se afirmar que: a) garante que apenas pessoas autorizadas terão acesso à informação. b) garante um tratamento igual entre todas as pessoas. c) garante que apenas pessoas autorizadas poderão alterar a informação. d) garante que a informação estará disponível sempre que um usuário autorizado quiser acessá-la. e) garante a veracidade da autoria da informação, além de o não repúdio. www.tecconcursos.com.br/questoes/2450390 CEBRASPE (CESPE) - Ana Reg (AGER MT)/AGER MT/Ciências da Computação e Sistemas de Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada a) disponibilidade. b) confidencialidade. c) não-repúdio. d) integridade. e) perímetro. https://www.tecconcursos.com.br/questoes/2441158 https://www.tecconcursos.com.br/questoes/2441159 https://www.tecconcursos.com.br/questoes/2450390 16) 17) 18) 19) www.tecconcursos.com.br/questoes/2454034 AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos seguintes princípios de Segurança da Informação é responsável por garantir que as informações sejam preservadas e não alteradas intencionalmente? a) Autenticidade b) Confidencialidade c) Disponibilidade d) Atualidade e) Integridade www.tecconcursos.com.br/questoes/2454035 AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual das seguintes opções melhor descreve o princípio de Disponibilidade em Segurança da Informação? a) O princípio de Disponibilidade garante que os dados armazenados sejam seguros e inalteráveis b) O princípio de Disponibilidade garante que os usuários autorizados possam acessar a informação quando necessário c) O princípio de Disponibilidade garante que os usuários tenham o direito de acessar a informação em uma empresa privada d) O princípio de Disponibilidade garante que os dados sejam compartilhados de forma segura e) O princípio de Disponibilidade garante que os dados sejam armazenados em um local seguro www.tecconcursos.com.br/questoes/2454037 AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual é o princípio de Segurança da Informação que trata sobre a garantia de que as informações só estarão acessíveis aos indivíduos autorizados? a) Integridade b) Disponibilidade c) Autenticidade d) Não-repúdio e) Confidencialidade www.tecconcursos.com.br/questoes/2454038 AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos seguintes conceitos descreve o princípio de Não Repúdio? a) Garantia de que uma ação não será negada por um dos participantes b) Garantia de que uma ação será negada por um dos participantes c) Garantia de que os dados serão perdidos durante a comunicação https://www.tecconcursos.com.br/questoes/2454034 https://www.tecconcursos.com.br/questoes/2454035 https://www.tecconcursos.com.br/questoes/2454037 https://www.tecconcursos.com.br/questoes/2454038 20) 21) 22) d) Proteção contra ameaças externas e) Proteção de dados confidenciais www.tecconcursos.com.br/questoes/2456021 FCC - AM (MPE PB)/MPE PB/Analista de Sistemas/Administrador de Banco de Dados/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No âmbito da segurança da informação em bancos de dados, as dimensões privacidade de comunicação, armazenamento seguro de dados sensíveis, autenticação de usuários e controle de acesso granular são pertinentes ao aspecto a) confidencialidade. b) rastreabilidade. c) integridade. d) permissibilidade. e) disponibilidade. www.tecconcursos.com.br/questoes/2461022 FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas. Os requisitos mandatórios dessa modernização são: - Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável. Com base nos requisitos citados, a Progseg deverá implementar, respectivamente: a) confidencialidade, autenticidade, responsabilização; b) disponibilidade, autenticidade, privacidade; c) não repúdio, integridade de sistemas, confidencialidade; d) integridade, disponibilidade, responsabilização; e) autenticidade, integridade de dados, integridade de sistemas. www.tecconcursos.com.br/questoes/2468409 FUNDATEC - Ana Sist (BRDE)/BRDE/Desenvolvedor de Sistemas/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é https://www.tecconcursos.com.br/questoes/2456021 https://www.tecconcursos.com.br/questoes/2461022 https://www.tecconcursos.com.br/questoes/2468409 23) 24) 25) denominada de: a) Comprovação. b) Autenticação. c) Autorização. d) Auditoria. e) Permissão. www.tecconcursos.com.br/questoes/2472102 Legalle - Ana TI (UFPEL)/UFPEL/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No contexto da segurança da informação, suponha que um órgão está desenvolvendo um novo sistema de votação eletrônica. O sistema precisa garantir a integridade dos dados, para que os votos uma vez registrados não possam ser alterados. Que propriedade da segurança da informação é mais relevante neste caso? a) Autenticação. b) Integridade. c) Rastreabilidade d) Aleatoriedade. e) Publicidade. www.tecconcursos.com.br/questoes/2484165 FEPESE - Esp (B Camboriú)/Pref B Camboriú/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade. a) É sinônimo de Integridade, uma vez que garante que o dado esteja íntegro e inviolável. b) Diz respeito à garantia de que os dados estejam disponíveis quando forem requisitados por um, por exemplo, sistema de informação. c) É particularmente útil em casos de ataques de ransomware, uma vez que impede a criptografia dos dados. d) Diz respeito à confiabilidade do dado, e é particularmente útil em esquemas de phising visando roubo de dados. e) Impede que ataques de phishing obtenham dados sigilosos, uma vez que está relacionado à confidencialidade do dado. www.tecconcursos.com.br/questoes/2485654FEPESE - Ass (B Camboriú)/Pref B Camboriú/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual o nome do atributo ou característica que confere a um dado ou informação armazenados, na forma de um arquivo, por exemplo, a característica da impossibilidade de sofrer alterações como, por exemplo, ser criptografado em um ataque de ransomware? https://www.tecconcursos.com.br/questoes/2472102 https://www.tecconcursos.com.br/questoes/2484165 https://www.tecconcursos.com.br/questoes/2485654 26) 27) 28) a) Integridade b) Disponibilidade c) Conformidade d) Resistência e) Imutabilidade www.tecconcursos.com.br/questoes/2488233 AVANÇASP - MInf (Morungaba)/Pref Morungaba/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual princípio da segurança da informação é importante para limitar as permissões de acesso aos dados de acordo com as necessidades de cada usuário? a) Confidencialidade. b) Disponibilidade. c) Integridade. d) Autenticidade. e) Controle de acesso. www.tecconcursos.com.br/questoes/2488234 AVANÇASP - MInf (Morungaba)/Pref Morungaba/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual das alternativas abaixo deve ser seguida para assegurar a segurança de um sistema de informação? a) Não instalar antivírus no computador. b) Manter uma boa política de senhas. c) Desativar o firewall. d) Executar arquivos desconhecidos. e) Não fazer backups. www.tecconcursos.com.br/questoes/2489742 FUNDATEC - Tec (IFFAR)/IFFAR/Laboratório/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são: a) Autenticidade, conformidade e não repúdio. b) Controle de acesso, riscos e sigilo. c) Ameaça, ataque e vulnerabilidade. d) Cultura, gestão de ativos e irretratabilidade da comunicação. e) Confidencialidade, disponibilidade e integridade. www.tecconcursos.com.br/questoes/2490174 FUNDATEC - Tec (COMUSA)/COMUSA/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/2488233 https://www.tecconcursos.com.br/questoes/2488234 https://www.tecconcursos.com.br/questoes/2489742 https://www.tecconcursos.com.br/questoes/2490174 29) 30) 31) Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação seja proveniente da fonte a qual é atribuída? a) Disponibilidade. b) Autenticidade. c) Confiabilidade. d) Confidencialidade. e) Integridade. www.tecconcursos.com.br/questoes/2498362 FUNDATEC - PEBTT (IFC)/IFC/Engenharia da Computação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da informação, também conhecidos como tríade CID. a) Confidencialidade, integridade e disponibilidade. b) Corretude, interoperabilidade e durabilidade. c) Corretude, integridade e disponibilidade. d) Confidencialidade, integridade e dependabilidade. e) Corretude, interoperabilidade e dependabilidade. www.tecconcursos.com.br/questoes/2499356 Instituto ACCESS - Ana TI (UFFS)/UFFS/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A segurança da informação é definida como um conjunto de ações e estratégias que buscam proteger os dados produzidos e armazenados em uma empresa, tendo como objetivo blindar os dados de uma empresa contra acessos não autorizados, alterações indesejadas, vazamentos, invasões aos sistemas e perdas de dados e informações sensíveis e valiosas. A segurança da informação apoia-se em cinco pilares, sendo um deles detalhado a seguir: tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações. O pilar detalhado acima é denominado a) disponibilidade. b) integridade. c) legalidade. d) autenticidade. e) confidencialidade. www.tecconcursos.com.br/questoes/2500478 FUNDATEC - Ana TI (IFC)/IFC/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/2498362 https://www.tecconcursos.com.br/questoes/2499356 https://www.tecconcursos.com.br/questoes/2500478 32) 33) 34) 35) Em relação à segurança da informação, uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nas alternativas abaixo, citam-se vários exemplos de ameaça para um sistema computacional. Assinale a alternativa que NÃO se enquadra como uma ameaça a um sistema computacional. a) Divulgação deliberada ou intencional de informação. b) Modificação maliciosa ou negligente ou destruição de dados. c) Tratamento de erros pelos programadores no código. d) Degradação ou impossibilidade de uso de um serviço. e) Falha em verificar a autenticidade de um usuário. www.tecconcursos.com.br/questoes/2505102 FUNCERN - ATI (Pref São Tomé)/Pref São Tomé/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Quando falamos das ameaças que rondam os pilares da segurança da informação, fazemos referência a diversos tipos entre digitais e humanas. Os Pilares tradicionais de defesa dos sistemas e infraestrutura das corporações que atuam por meio de políticas, senhas, softwares de criptografia, dentre outros processos necessários são: a) confidencialidade, integridade e probabilidade. b) integridade, confidencialiade e disponibilidade. c) disponibilidade, integridade e formalidade. d) integridade, confidencialidade e retratabilidade. www.tecconcursos.com.br/questoes/2509370 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Durante o envio de informações corporativas consideradas sigilosas, há grande preocupação com a ocorrência de interceptação da transmissão de mensagens. Para garantir que urna mensagem trocada entre dois funcionários não seja interceptada e lida por terceiros, o sistema criptografa os dados antes da transmissão, garantindo que somente o receptor consiga descriptografá-la. No cenário exposto, com qual princípio da segurança demonstra-se maior preocupação? a) Confiabilidade. b) Disponibilidade. c) Integridade. d) Não repúdio. e) Confidencialidade. www.tecconcursos.com.br/questoes/2510197 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Alice quer enviar uma mensagem para Bob. Antes de enviar, ela utiliza a sua chave privada na mensagem. Bob, ao receber a mensagem, utiliza a chave pública de Alice para ter certeza de que a https://www.tecconcursos.com.br/questoes/2505102 https://www.tecconcursos.com.br/questoes/2509370 https://www.tecconcursos.com.br/questoes/2510197 36) 37) 38) mensagem é dela. Com esse procedimento, é possível afirmar que Bob está preocupado com o princípio de segurança denominado a) Confidencialidade. b) Não repúdio. c) Confiabilidade. d) Controle de acesso. e) Disponibilidade. www.tecconcursos.com.br/questoes/2510200 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em relação às camadas da Internet, qual delas é acessível somente com navegadores especiais (por exemplo, o navegador Tor)? a) Surface web. b) Deep web. c) Dark web. d) World Wide Web. e) Sky web. www.tecconcursos.com.br/questoes/2517158SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um requisito de segurança que indique que somente partes autorizadas podem modificar uma informação, de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao receptor. Esse requisito também é conhecido como: a) acesso b) identidade c) integridade d) não-repúdio www.tecconcursos.com.br/questoes/2535936 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade. A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital. Certo Errado https://www.tecconcursos.com.br/questoes/2510200 https://www.tecconcursos.com.br/questoes/2517158 https://www.tecconcursos.com.br/questoes/2535936 39) 40) 41) 42) www.tecconcursos.com.br/questoes/2535937 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade. A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados. Certo Errado www.tecconcursos.com.br/questoes/2542546 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação: a) confidencialidade, integridade e disponibilidade. b) criptografia, confidencialidade e auditoria. c) firewall, IPS e controle de acesso. d) autenticação de múltiplos fatores, senhas fortes e antivírus. www.tecconcursos.com.br/questoes/2547584 QUADRIX - Ana Sis (CRM MG)/CRM MG/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos apresentados, esses princípios denominam-se, respectivamente, a) confidencialidade e disponibilidade. b) confidencialidade e integridade. c) integridade e confidencialidade. d) integridade e disponibilidade. e) disponibilidade e confidencialidade. www.tecconcursos.com.br/questoes/2554969 FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo mais seu acesso. https://www.tecconcursos.com.br/questoes/2535937 https://www.tecconcursos.com.br/questoes/2542546 https://www.tecconcursos.com.br/questoes/2547584 https://www.tecconcursos.com.br/questoes/2554969 43) 44) 45) De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de forma que a culpa recaísse sobre o técnico. No incidente relatado, houve a quebra do(a): a) confidencialidade e autenticidade; b) integridade e autenticidade; c) irretratabilidade e disponibilidade; d) não repúdio e confidencialidade; e) confidencialidade e integridade. www.tecconcursos.com.br/questoes/2556130 IBADE - TInf (Rio Branco)/Pref Rio Branco/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A respeito de segurança da informação, responda. Qual das opções abaixo é uma prática que pode realizar com eficácia a proteção de dados? a) Utilizar de um sistema de criptografia para “embaralhar” as informações b) Persistir os dados em uma plataforma terceirizada c) Salvar as informações em um rascunho de e-mail d) Confiar a segurança apenas em dispositivos físicos e) Utilizar um software de antivírus desatualizado www.tecconcursos.com.br/questoes/2556755 FUNDATEC - ANC (PROCERGS)/PROCERGS/Negócios de Produtos e Serviços de TI/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas: a) Invasão, proteção e auditoria. b) Local, nuvem e misto. c) Vulnerabilidade, autorização e autenticação. d) Confidencialidade, integridade e disponibilidade. e) Registro, rede e internet. www.tecconcursos.com.br/questoes/2557417 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é: a) Confidencialidade. b) Disponibilidade. c) Oportunidade. d) Continuidade. https://www.tecconcursos.com.br/questoes/2556130 https://www.tecconcursos.com.br/questoes/2556755 https://www.tecconcursos.com.br/questoes/2557417 46) 47) 48) e) Integridade. www.tecconcursos.com.br/questoes/2558394 IBADE - Tec Prev (RBPREV)/RBPREV/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Das alternativas abaixo, qual corresponde a ferramenta que garante o Princípio da Confidencialidade? a) Certificado digital b) Biometria c) Firewall d) Nobreak e) Criptografia www.tecconcursos.com.br/questoes/2558597 FUNDATEC - ANC (PROCERGS)/PROCERGS/Suporte/Sistemas Operacionais/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Dentre os princípios (pilares) de segurança da informação estão: I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade. Quais estão corretas? a) Apenas III. b) Apenas I e II. c) Apenas III e IV. d) Apenas I, II e IV. e) I, II, III e IV. www.tecconcursos.com.br/questoes/2558614 FUNDATEC - ANC (PROCERGS)/PROCERGS/Teste de Software e Garantia da Qualidade/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional: I. Comprometimento da informação. II. Violação de integridade. https://www.tecconcursos.com.br/questoes/2558394 https://www.tecconcursos.com.br/questoes/2558597 https://www.tecconcursos.com.br/questoes/2558614 49) 50) 51) III. Negação de serviço. IV. Repudiação de uma ação. Quais estão corretas? a) Apenas I. b) Apenas III. c) Apenas II e IV. d) Apenas I, II e III. e) I, II, III e IV. www.tecconcursos.com.br/questoes/2586280 VUNESP - TTI (TJRS)/TJ RS/Programador/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação O uso da técnica de assinatura digital ajuda a aumentar a segurança na transmissão de dados entre o seu transmissor e seu receptor. Uma das propriedades relacionadas ao uso dessa técnica é a do não-repúdio, que consiste em: a) ninguém, além do transmissor e do receptor, poderá ler o conteúdo da mensagem enviada. b) o receptor pode verificar a identidade alegada pelo transmissor. c) o transmissor tem a confiança de que sua mensagem chegará sem alterações ao receptor. d) o transmissor e o receptor possuem a mesma chave de criptografia, chamada chave simétrica. e) um receptor deve ser capaz de provar que uma mensagem recebida proveio de determinado emissor. www.tecconcursos.com.br/questoes/1185294 IADES - Ana TI (CRF TO)/CRF TO/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios? a) Confidencialidade, interação e artifícios b) Confidencialidade, integridade e disponibilidade c) Montagem, infalibilidade e segurança d) Contenda, inatividade e arguição e) Concretude, inerência e disponibilidade www.tecconcursos.com.br/questoes/1185295 IADES - Ana TI (CRF TO)/CRF TO/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano? https://www.tecconcursos.com.br/questoes/2586280 https://www.tecconcursos.com.br/questoes/1185294 https://www.tecconcursos.com.br/questoes/1185295 52) 53) a) Confidencialidade, posse, integridade, autenticidade, disponibilidade e utilidade. b) Proporção, início, captura, diretório, tributo e liderança. c) Ataque, risco, desapropriação, cabeamento, bridge e rede. d) Risco, dificuldade, padrão, emparelhamento, mainframe e produção. e) Gerenciamento, ajuste, backup, cenário, testes e adoção. www.tecconcursos.com.br/questoes/1185298 IADES - Ana TI (CRF TO)/CRF TO/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de a) confidencialidade. b) vulnerabilidade. c) integridade. d) disponibilidade. e) ameaça. www.tecconcursos.com.br/questoes/1185301 IADES - Ana TI (CRF TO)/CRF TO/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação [...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018. A definição apresentada refere-se ao conceito de a) exposição. b) salvaguarda. c) vulnerabilidade. d) risco. e) integridade. www.tecconcursos.com.br/questoes/616940 IADES - PAS (CFM)/CFM/Analista de Tecnologia da Informação/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/1185298 https://www.tecconcursos.com.br/questoes/1185301 https://www.tecconcursos.com.br/questoes/616940 54) 55) 56) 57) A respeito de gestão de segurança da informação, assinale a alternativa correta. a) Ataque é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou uma organização. b) Vulnerabilidade é qualquer fraqueza que pode ser explorada e comprometer a segurança de sistemas ou informações. c) Ameaça é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. d) Evento é qualquer ação que pode comprometer a segurança de uma organização. e) Ameaça é a chance de um risco se concretizar ou de um evento ocorrer. www.tecconcursos.com.br/questoes/617529 IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação? a) Integridade b) Exatidão c) Confidencialidade d) Disponibilidade e) Não repúdio www.tecconcursos.com.br/questoes/663649 IADES - ATRSP I (ARCON PA)/ARCON PA/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere aos conceitos de segurança da informação, assinale a alternativa correta. a) Acessibilidade é a propriedade da informação acessível e utilizável sob demanda por uma pessoa física ou por determinado sistema, órgão ou por uma entidade. b) Autenticidade é a propriedade da informação produzida por alguém autenticado. c) Disponibilidade é a propriedade da informação disponível a qualquer pessoa, em qualquer tempo. d) Confidencialidade é a propriedade da informação indisponível a quem não for autorizado. e) Autenticação é o processo que permite verificar a veracidade de uma informação. www.tecconcursos.com.br/questoes/663652 IADES - ATRSP I (ARCON PA)/ARCON PA/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Vulnerabilidade é o (a) https://www.tecconcursos.com.br/questoes/617529 https://www.tecconcursos.com.br/questoes/663649 https://www.tecconcursos.com.br/questoes/663652 58) 59) a) ponto fraco de um ativo que pode ser explorado por uma ameaça. b) potencial causa de um incidente não desejado que pode resultar em danos à organização. c) processo de identificar, reconhecer e tratar riscos. d) efeito da incerteza quanto aos objetivos. e) resultado de um evento que afetou um ativo. www.tecconcursos.com.br/questoes/735904 IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A Tecnologia da Informação (TI) exerce papel cada vez mais relevante para as instituições da Administração Pública Federal (APF). Por isso, tem crescido também a importância de se proteger as informações e os ativos de TI com relação aos riscos e às ameaças que se apresentam nessa área. Disponível em: <www4.planalto.gov.br/cgd/assuntos/publicacoes/ 2511466.pdf>. Acesso em: 22 abr. 2018, com adaptações. Com base nas informações apresentadas, é correto afirmar que confidencialidade de informações consiste na a) garantia da veracidade da fonte das informações. b) garantia da prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. c) garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação. d) fidedignidade de informações. Sinaliza a conformidade de dados armazenados com relação às inserções, às alterações e aos processamentos autorizados efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário. e) garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática. www.tecconcursos.com.br/questoes/478983 IADES - Tec (HEMOCENTRO DF)/HEMOCENTRO DF/Informática/2017 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve testá-la ou mantê-la, sob pena de adquirir o domínio total sobre ela. Em segurança da informação, essa boa prática está relacionada ao princípio a) da segregação de funções.b) do menor privilégio. c) da normalização do risco residual. d) do uso aceitável dos ativos. e) das restrições de uso e de instalação de software. https://www.tecconcursos.com.br/questoes/735904 https://www.tecconcursos.com.br/questoes/478983 60) 61) 62) www.tecconcursos.com.br/questoes/479847 IADES - Ana (HEMOCENTRO DF)/HEMOCENTRO DF/Tecnologia da Informação/2017 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere aos conceitos de segurança da informação, assinale a alternativa correta. a) À propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados dá-se o nome de indisponibilidade. b) A confiabilidade é a propriedade da informação de estar acessível e utilizável sob demanda por uma entidade autorizada. c) A integridade é a propriedade de salvaguarda da exatidão e da completeza de ativos. d) Vulnerabilidade é a probabilidade de um risco acontecer. e) Gestão de risco é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco. www.tecconcursos.com.br/questoes/430754 IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta. a) Com base na utilização de técnicas de debugging do código malicioso em memória, uma engenharia reversa atenciosa pode identificar entry points alternativos no arquivo executável e, com isso, realizar a respectiva análise de forma clara e direta, antes do programa malicioso iniciar a respectiva execução. b) Como técnica de ofuscação, o desenvolvedor do programa malicioso pode inserir uma função de callback na Thread Local Storage (TLS) e executar uma decriptação ou, até mesmo, a identificação de debuggers antes da parada no entry point original identificado no cabeçalho PE do executável malicioso. c) Mesmo utilizando otimizações de compilador, o código malicioso não consegue inserir chamadas, como JUMP ou CALL, que funcionem na área de dados do executável PE. d) Valores inválidos no cabeçalho PE dificultam a execução dos executáveis maliciosos em ferramentas de debugging. Porém, utilizando técnicas de análise estática, será possível encontrar a informação necessária para identificar o comportamento nocivo do executável malicioso. e) Arquivos DLL podem esconder código malicioso a ser utilizado por um executável perigoso. Apesar disso, DLLs só podem ser acessadas a partir do entry point original do cabeçalho PE do arquivo executável, o que facilita a análise do arquivo que utiliza essa técnica de ofuscação. www.tecconcursos.com.br/questoes/270677 IADES - AMD (METRO DF)/METRO DF/Administrativa/Analista de Sistemas/2014 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e devem ser levados em consideração nos trabalhos de auditoria, concernentes ao gerenciamento da https://www.tecconcursos.com.br/questoes/479847 https://www.tecconcursos.com.br/questoes/430754 https://www.tecconcursos.com.br/questoes/270677 63) 64) 65) segurança da informação. Considerando esses atributos, assinale a alternativa correta. a) Integridade é o atributo que preza pela manutenção das características originais estabelecidas pelo proprietário da informação. b) Confidencialidade é uma propriedade que garante que a informação é proveniente da fonte anunciada e não foi alterada. c) Disponibilidade é o atributo que garante a impossibilidade de negar a autoria em relação a uma transação realizada. d) Autenticidade é um atributo derivado da integridade e permite que somente entidades autorizadas tenham acesso à informação. e) Irretratabilidade é um componente do atributo confidencialidade que garante que a informação esteja sempre disponível. www.tecconcursos.com.br/questoes/193130 IADES - AJ (PGDF)/PG DF/Análise de Sistemas /2011 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo. a) Confiabilidade. b) Disponibilidade. c) Integridade. d) Legalidade. e) Não repúdio. www.tecconcursos.com.br/questoes/2517184 SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001, é a análise crítica desse SGSI pela direção. Nesse ponto, a direção deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse processo de análise crítica, segundo a norma ABNT citada, deve-se incluir: a) situação das ações preventivas e corretivas b) exatidão e completeza de ativos patrimoniais c) consultas ad hoc aos controles implementados d) aprovação de documentos antes de sua emissão www.tecconcursos.com.br/questoes/735905 IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores De acordo com a ABNT NBR ISO/IEC 27001:2006, o que é um evento de segurança da informação? a) A decisão de aceitar um risco. b) O risco remanescente após o tratamento de riscos. c) Um evento simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que apresentem grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. https://www.tecconcursos.com.br/questoes/193130 https://www.tecconcursos.com.br/questoes/2517184 https://www.tecconcursos.com.br/questoes/735905 66) 67) 68) d) A preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. e) Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou uma falha de controles; ou uma situação previamente desconhecida que possa ser relevante para a segurança da informação. www.tecconcursos.com.br/questoes/735908 IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores A norma ABNT NBR ISO/IEC 27001:2006 utiliza o modelo PDCA para estruturar todos os processos do Sistema de Gestão de Segurança da Informação (SGSI). Assinale a alternativa que indica uma ação do ciclo check do modelo PDCA. a) Gestão de recursos. b) Monitorar e analisar criticamente o SGSI. c) Implementar e operar o SGSI. d) Manter e melhorar o SGSI. e) Ação preventiva. www.tecconcursos.com.br/questoes/2295287 FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Segundo a NBR-ISO-IEC 27001 / 2013, assinale a opção que indica a entidade na organização que deve assegurar que as responsabilidades e autoridades dos papéis relevantes para a segurança da informação sejam atribuídos e comunicados. a) A Alta Direção. b) Os membros da ETRSI. c) Todos os membros da organização. d)Gerente de Segurança da Informação. e) O responsável pela tecnologia da informação. www.tecconcursos.com.br/questoes/2340132 IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 De acordo com a Norma ISO/IEC 27.001/2013, a gerência superior deve demonstrar liderança e comprometimento com o gerenciamento da segurança da informação. A esse respeito, assinale a alternativa que apresenta uma demonstração desse tipo de liderança e de comprometimento. a) Comunicar que uma gestão eficaz da segurança da informação e estar em conformidade com os requisitos do sistema de gerenciamento de segurança da informação não são pontos importantes. b) Não priorizar melhoria contínua, focando em outras atividades. c) Garantir a não disponibilidade dos recursos necessários ao sistema de gestão da segurança da informação. https://www.tecconcursos.com.br/questoes/735908 https://www.tecconcursos.com.br/questoes/2295287 https://www.tecconcursos.com.br/questoes/2340132 69) 70) 71) 72) d) Garantir que a política de segurança da informação e os objetivos de segurança da informação sejam estabelecidos e compatíveis com o direcionamento estratégico da organização. e) Não alocar tempo para direcionar e apoiar as pessoas, a fim de contribuir para a eficácia do sistema de gestão da segurança da informação. www.tecconcursos.com.br/questoes/2389464 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item. De acordo com a Norma NBR ISO/IEC n.o 27001:2013, é possível aplicar processos de avaliação de risco, permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa. Certo Errado www.tecconcursos.com.br/questoes/2389466 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item. Segundo a Norma NBR ISO/IEC n.o 27001:2013, antes de uma empresa iniciar um processo de gestão de riscos, ela deverá determinar as partes interessadas que são relevantes para o Sistema de Gestão da Segurança da Informação e os requisitos dessas partes interessadas que são relevantes para a segurança da informação. Certo Errado www.tecconcursos.com.br/questoes/2389468 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item. Conforme a Norma NBR ISO/IEC n.o 27001:2013, a organização deverá manter a informação documentada relativa ao processo de tratamento dos riscos de segurança da informação. Certo Errado www.tecconcursos.com.br/questoes/2395903 FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança da informação, atribuir responsabilidades e autoridade para assegurar que o Sistema de Gestão da Segurança da Informação (SGSI) esteja em conformidade com os requisitos dessa norma e, ainda, relatar sobre o desempenho do sistema de gestão da segurança da informação é a) o setor de Qualidade. b) a área de Infraestrutura. c) a área de Tecnologia da Informação. d) a Alta Direção. https://www.tecconcursos.com.br/questoes/2389464 https://www.tecconcursos.com.br/questoes/2389466 https://www.tecconcursos.com.br/questoes/2389468 https://www.tecconcursos.com.br/questoes/2395903 73) 74) 75) e) a área de Compliance. www.tecconcursos.com.br/questoes/2403516 Instituto Consulplan - Tec (SEAS RO)/SEAS RO/Informática/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A gestão da segurança da informação é gerenciada de acordo com quatro funções ou processos denominados como planejamento; organização; direção; e, controle. Considerando as funções ou os processos da gestão da segurança da informação, assinale a afirmativa INCORRETA. a) O processo de organização agrupa e estrutura todos os recursos disponíveis para a execução das atividades. b) O processo de planejamento determina de forma antecipada o que deve ser feito e como colocar em prática o planejamento. c) No processo de planejamento não é possível prever e minimizar os riscos de segurança por meio da implementação de ações preventivas. d) O processo de direção tem a função administrativa de conduzir, coordenar e liderar as pessoas na execução das atividades planejadas e organizadas, a fim de garantir a segurança da informação. e) O processo de controle visa comparar o desempenho atual obtido com valores e metas previamente estabelecidos pelo comitê de gestão, sendo apontados os eventuais desvios e ações de correção necessárias. www.tecconcursos.com.br/questoes/2423419 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação. Para o registro de todos os acessos físicos aos ambientes da organização são convenientes a manutenção e o monitoramento seguros de trilha de auditoria eletrônica ou de livro de registro físico. Certo Errado www.tecconcursos.com.br/questoes/2423422 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação. O tempo máximo de duração de acordos de confidencialidade e de não divulgação está limitado ao tempo de existência da relação entre as partes, não sendo, portanto, admitidas situações em que a confidencialidade se mantenha indefinidamente. Certo Errado www.tecconcursos.com.br/questoes/2423549 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2023 https://www.tecconcursos.com.br/questoes/2403516 https://www.tecconcursos.com.br/questoes/2423419 https://www.tecconcursos.com.br/questoes/2423422 https://www.tecconcursos.com.br/questoes/2423549 76) 77) 78) 79) TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A respeito de segurança da informação, julgue o seguinte item. O sistema de gestão da segurança da informação (SGSI) é parte integrante do sistema de gestão global da organização. Certo Errado www.tecconcursos.com.br/questoes/2424523 FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da informação (SGSI). Uma determinada organização estabeleceu que a equipe de TI responsável pela execução das rotinas de backup deve usar criptografia para proteger os dados/informações sensíveis nas mídias de armazenamento removíveis. O controle de segurança da informação implementado pela organização é o controle: a) físico; b) de pessoas; c) organizacional; d) tecnológico; e) de processos. www.tecconcursos.com.br/questoes/2460957 FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Uma empresa de seguros de vida sempre fiscaliza a execução dos reparos em seus equipamentos endpoint realizados pela equipe de manutenção a fim de assegurar a disponibilidade, a integridade e a confidencialidade das informações neles armazenadas. De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o: a) de pessoas; b) físico;c) de processos; d) tecnológico; e) organizacional. www.tecconcursos.com.br/questoes/2468102 FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um https://www.tecconcursos.com.br/questoes/2424523 https://www.tecconcursos.com.br/questoes/2460957 https://www.tecconcursos.com.br/questoes/2468102 80) 81) 82) conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é: a) Risco residual. b) Aceitação do risco. c) Tratamento dos riscos. d) Análise dos riscos. e) Abordagem dos riscos. www.tecconcursos.com.br/questoes/2468510 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Qual é o objetivo principal da norma ISO 27001:2013? a) Padronizar a qualidade de sistemas de gestão ambiental. b) Estabelecer diretrizes para gestão de saúde e segurança ocupacional. c) Garantir a segurança da informação em organizações. d) Padronizar a gestão de continuidade de negócios. e) Promover a sustentabilidade ecológica em organizações. www.tecconcursos.com.br/questoes/2472088 Legalle - Ana TI (UFPEL)/UFPEL/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 No âmbito da implantação da norma NBR ISO/IEC no 27001.2013 para garantir uma maior segurança da informação, qual das seguintes alternativas descreve corretamente um dos principais requisitos desta norma? a) Estabelecer uma política de uso aceitável para a utilização de emails. b) Garantir que cada empregado tenha seu próprio computador pessoal. c) Implementar uma infraestrutura de chave pública (PKl) para gerenciamento de chaves e certificados. d) Estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação (SGSI). e) Implementar uma VPN para todos os empregados. www.tecconcursos.com.br/questoes/2473880 Instituto Consulplan - ASist (CRF MG)/CRF MG/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Gestão de riscos é o processo de natureza permanente, estabelecido, direcionado e monitorado pela alta administração, que contempla as atividades de identificar, avaliar e gerenciar potenciais eventos que possam afetar a organização, destinado a fornecer segurança razoável quanto à realização de seus objetivos. (Disponível em: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/gestao-riscos. Acesso em: 20/04/2023.) Para reduzir os riscos é necessário implementar controles adequados, isso inclui políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão, ou legal. Podem ser selecionados a partir de normas preestabelecidas ou de conjunto de controles específicos como, por exemplo, as normas: Normas ABNT NBR ISO/IEC 27001:2013 e ABNT https://www.tecconcursos.com.br/questoes/2468510 https://www.tecconcursos.com.br/questoes/2472088 https://www.tecconcursos.com.br/questoes/2473880 83) 84) 85) NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 22301, ABNT NBR ISO 31000:2018. Sobre a norma ABNT NBR ISO/IEC 27001:2013, analise as afirmativas a seguir. I. Especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). II. Busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza. III. Ao utilizar a norma na organização, não é necessário utilizar todos os requisitos para satisfazer os critérios de aceitação de riscos; isso varia de acordo com cada empresa. IV. Os requisitos são divididos em sete categorias: contexto da organização; liderança; planejamento; apoio; operações; avaliação do desempenho; e, melhoria. Está correto o que se afirma apenas em a) I e III. b) I, II e IV. c) I, III e IV. d) II, III e IV. www.tecconcursos.com.br/questoes/2490002 VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da Informação/LGPD/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A norma ABNT 27001 especifica que a organização deve estabelecer os objetivos da segurança da informação, sendo correto que, especificamente, esses objetivos a) devem ser limitados pelos recursos financeiros da organização. b) devem ser atualizados conforme seja apropriado. c) devem ser restritos pelos recursos humanos disponíveis na organização. d) não necessitam sofrer um processo de medição. e) não necessitam ser monitorados. www.tecconcursos.com.br/questoes/2542549 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define a) um modelo normatizado para SGSI. b) um algoritmo de criptografia simétrica baseado em AES. c) um sandbox regulatório para desenvolvimento de software seguro. d) uma arquitetura padronizada para testes de penetração em sistemas web. www.tecconcursos.com.br/questoes/2557413 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A International Organization for Standardization – ISO é uma instituição que reúne as normas de padronização de produtos e empresas na tentativa de manter e garantir a qualidade dos serviços e https://www.tecconcursos.com.br/questoes/2490002 https://www.tecconcursos.com.br/questoes/2542549 https://www.tecconcursos.com.br/questoes/2557413 86) 87) 88) produtos. Desse modo, as empresas que têm uma certificação ISO apresentam muito mais confiança de que estão seguindo as normas e os requisitos de qualidade. Há uma norma que foi desenvolvida para tratar diretamente de assuntos relacionados à segurança da informação. Que norma é essa? a) 14001. b) 45001. c) 27001. d) 17025. e) 50001. www.tecconcursos.com.br/questoes/717050 IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da Informação/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele a) não inclui estrutura organizacional. b) tem foco em remover quaisquer riscos do negócio. c) não inclui processos. d) analisa criticamente a segurança da informação. e) lida diretamente com riscos de problemas de saúde dos desenvolvedores. www.tecconcursos.com.br/questoes/717051 IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da Informação/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação recomendada para mitigar riscos é a) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. b) desligar todos os sistemas indefinidamente. c) instalar softwares de empresas terceirizadas sem verificação. d) aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da organização e aos critérios de aceitação de riscos. e) ignorar os riscos. www.tecconcursos.com.br/questoes/717053 IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da Informação/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipode gestão. Com esse monitoramento e análise em mente, é correto afirmar que a organização deve https://www.tecconcursos.com.br/questoes/717050 https://www.tecconcursos.com.br/questoes/717051 https://www.tecconcursos.com.br/questoes/717053 89) 90) 91) a) analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer riscos residuais. b) conduzir uma única auditoria interna do SGSI. c) levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não atualizar os planos de segurança da informação. d) medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos. e) realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos. www.tecconcursos.com.br/questoes/717054 IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da Informação/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa análise, assinale a alternativa correta. a) Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos. b) Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI. c) Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida. d) Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas. e) Os resultados da eficácia das medições são saídas dessa análise crítica. www.tecconcursos.com.br/questoes/735906 IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 De acordo com a ABNT NBR ISO/IEC 27001:2013, quando uma não conformidade ocorre, a organização deve reter informação documentada a) como evidência dos resultados de qualquer ação corretiva. b) dos resultados das avaliações de risco de segurança da informação. c) dos resultados do tratamento dos riscos de segurança da informação. d) como evidência dos programas da auditoria e dos resultados desta. e) como evidência dos resultados das análises críticas pela direção. www.tecconcursos.com.br/questoes/1179609 IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A respeito da Norma ABNT NBR ISO/IEC 27001, que trata do Sistema de Gestão de Segurança da Informação (SGSI), é incorreto afirmar que a) essa norma adota o modelo conhecido como “Plan- Do-Check-Act (PDCA)” para estruturar os processos do SCSI. b) a ABNT NBR ISO/IEC 17799 provê orientações para implementação que pode ser usada quando da especificação dos controles. c) a norma descreve as três principais metodologias de análise de riscos, que são: Análise Preliminar de Perigos (PHA), HAZOP (HAZard and OPerability study) e Análise de Cenários. https://www.tecconcursos.com.br/questoes/717054 https://www.tecconcursos.com.br/questoes/735906 https://www.tecconcursos.com.br/questoes/1179609 92) 93) 94) d) a definição de uma política para o SGSI é parte de uma etapa denominada “Estabelecer o SGSI”. e) a organização deve analisar criticamente e monitorar os controles implementados. www.tecconcursos.com.br/questoes/2367474 COCP IFMT - Tec Lab (IF MT)/IF MT/Informática/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27003, 27004 e 27007 Indique o item INCORRETO. Conforme ABNT NBR ISO/IEC 27004:2017, monitoramento, medição, análise e avaliação consistem nos seguintes processos: a) Identificar as necessidades de informação. b) Monitorar e medir. c) Estabelecer procedimentos. d) Analisar resultados. e) Verificar pontos flexíveis. www.tecconcursos.com.br/questoes/2395901 FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27003, 27004 e 27007 A norma ABNT NBR ISO/IEC/IEEE 12207:2021 agrupa as atividades que podem ser executadas durante o ciclo de vida de um sistema de software em grupos, sendo um deles o grupo de Processos Técnicos. O processo desse grupo que tem como propósito fornecer uma base rigorosa de dados e informações para o entendimento técnico, com objetivo de auxiliar a tomada de decisão ao longo do ciclo de vida, é o processo de a) Análise de Sistema. b) Gerenciamento de Risco. c) Aquisição. d) Medição. e) Gerenciamento da Qualidade. www.tecconcursos.com.br/questoes/2295293 FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A norma NBR-ISSO-IEC 27005:2019 ilustra o processo de gestão de riscos de segurança da informação com a figura abaixo. https://www.tecconcursos.com.br/questoes/2367474 https://www.tecconcursos.com.br/questoes/2395901 https://www.tecconcursos.com.br/questoes/2295293 95) Entendendo o diagrama acima como um processo, devemos esperar como saída da atividade DEFINIÇÃO DO CONTEXTO, de acordo com a norma NBR-ISSO-IEC 27005:2019, a) o escopo do levantamento de processos, incluindo atividades auto normativas. b) uma lista de ameaças com a identificação do tipo e da fonte das ameaças. c) uma lista de ativos com riscos a serem gerenciados e uma lista dos processos de negócio relacionados aos ativos e suas relevâncias. d) uma lista de riscos avaliados, ordenados por prioridade de acordo com os critérios de avaliação de riscos. e) a especificação dos critérios básicos, o escopo e os limites do processo de gestão de riscos de segurança da informação e a organização responsável pelo processo. www.tecconcursos.com.br/questoes/2322908 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Análise de Negócio/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A gestão de riscos – que contempla a avaliação do risco – combina cultura, sistemas e processos empreendidos por uma organização para coordenar a identificação e o gerenciamento do risco, sendo que uma gestão de riscos bem feita irá prevenir danos ou reduzirá o seu efeito. São características atribuídas à eficácia da gestão de riscos de acordo com a norma ISO 31.000: a) Criar e proteger valor e considerar somente fatores culturais. b) Fazer referência explícita à incerteza e considerar somente fatores culturais. c) Fazer parte da tomada de decisão e ser estática; iterativa; e, responsiva à mudança. d) Constituir parte integral de todo processo organizacional e facilitar o processo de melhoria contínua da organização. https://www.tecconcursos.com.br/questoes/2322908 96) 97) 98) 99) www.tecconcursos.com.br/questoes/2337592 FGV - ACE (TCE ES)/TCE ES/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação O processo de gestão de riscos de segurança da informação da equipe de TI do TCE/ES, denominado ProcessoR, foi elaborado em plena observância à norma NBR ISO/IEC 27005:2019. Sendo assim, durante a execução do ProcessoR, a equipe de TI do TCE/ES deve julgar se o risco residual é ou não satisfatório logo após a atividade do ProcessoR de: a) análise de riscos; b) aceitação do risco; c) avaliação de riscos; d) tratamento do risco; e) identificação de riscos. www.tecconcursos.com.br/questoes/2338869 CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração de controles, para se reduzir o risco, conforme a norma aplicável. Certo Errado www.tecconcursos.com.br/questoes/2389477 QUADRIX - Ana (CREF 3)/CREF3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. O processo de gestão de riscos é contínuo, mas não pode interagir com a avaliação de riscos e com a atividade de tratamento do risco. Certo Errado www.tecconcursos.com.br/questoes/2389479 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. https://www.tecconcursos.com.br/questoes/2337592 https://www.tecconcursos.com.br/questoes/2338869 https://www.tecconcursos.com.br/questoes/2389477 https://www.tecconcursos.com.br/questoes/2389479 100) 101) 102) 103) Quanto aos critérios para a aceitação dos riscos, é importante que a organização defina sua própria escala de níveis de aceitação do risco e que itens, como, por exemplo, operações, tecnologia, finanças, entre outros, serão considerados. Certo Errado www.tecconcursos.com.br/questoes/2389481 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. O processo de avaliação de riscos é composto por quatro atividades: identificação dos riscos; análise dos riscos; avaliação dos riscos; e eliminação dos riscos. Certo Errado www.tecconcursos.com.br/questoes/2389483 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. Uma das opções para o tratamento do risco é realizar a sua retenção. Entretanto, sua escolha não deve ser feita com base na avaliação de riscos, mas sim com base na identificação dos riscos. Certo Errado www.tecconcursos.com.br/questoes/2389486 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. A fim de dar suporte ao processo decisório, convém que a comunicação do risco seja realizada. Certo Errado www.tecconcursos.com.br/questoes/2423429 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com base na norma NBR ISO/IEC n.º 27005:2011, julgue o item seguinte, a respeito de gestão de riscos e continuidade de negócio. Conforme a norma em apreço, um controle implementado que funcione mal ou que seja usado https://www.tecconcursos.com.br/questoes/2389481 https://www.tecconcursos.com.br/questoes/2389483 https://www.tecconcursos.com.br/questoes/2389486 https://www.tecconcursos.com.br/questoes/2423429 104) 105) 106) 107) incorretamente é incapaz de representar por si só uma vulnerabilidade, o que ocorrerá somente se houver uma ameaça associada. Certo Errado www.tecconcursos.com.br/questoes/2423545 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A respeito de segurança da informação, julgue o seguinte item. A análise de riscos é a atividade do processo de gestão de riscos que permite comparar o risco estimado com os critérios de riscos predefinidos, para determinar a importância do risco. Certo Errado www.tecconcursos.com.br/questoes/2424311 CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação No que se refere a noções de segurança da informação, julgue o item a seguir. A identificação de ameaças no contexto da gestão de riscos compreende todos os eventos de origem exclusivamente humana, acidentais ou intencionais, que podem comprometer informações e processos. Certo Errado www.tecconcursos.com.br/questoes/2424312 CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação No que se refere a noções de segurança da informação, julgue o item a seguir. No âmbito organizacional, para a configuração do risco de segurança da informação é preciso haver, entre outros aspectos, impacto negativo significante e possibilidade de ocorrência do risco. Certo Errado www.tecconcursos.com.br/questoes/2489778 FUNDATEC - Tec (IFFAR)/IFFAR/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às respectivas classificações segundo a norma NBR ISO/IEC 27005:2011. https://www.tecconcursos.com.br/questoes/2423545 https://www.tecconcursos.com.br/questoes/2424311 https://www.tecconcursos.com.br/questoes/2424312 https://www.tecconcursos.com.br/questoes/2489778 108) 109) Coluna 1 1. Ativo primário. 2. Ativo de suporte. Coluna 2 ( ) Processos de negócio. ( ) Estrutura organizacional. ( ) Informações. ( ) Hardware e software. ( ) Recursos humanos. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: a) 1 – 1 – 2 – 1 – 2. b) 1 – 2 – 2 – 2 – 1. c) 1 – 2 – 1 – 2 – 2. d) 2 – 1 – 1 – 2 – 1. e) 2 – 2 – 2 – 1 – 1. www.tecconcursos.com.br/questoes/2489937 VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Infraestrutura de Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A norma ABNT 27005 estabelece, em sua seção sobre Tratamento do Risco de Segurança da Informação, quatro opções desse tratamento, sendo, especificamente, duas dessas opções: a) Modificação do Risco e Minimização do Risco. b) Ação de Evitar o Risco e Perpetuação do Risco. c) Desvio do Risco e Retenção do Risco. d) Minimização do Risco e Desvio do Risco. e) Retenção do Risco e Compartilhamento do Risco. www.tecconcursos.com.br/questoes/2490001 VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da Informação/LGPD/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A Norma ABNT 27005 estabelece alguns itens que devem ser considerados quando da definição dos critérios para a aceitação de riscos, sendo dois desses itens a) tecnologia e finanças. b) operações e equipe técnica. c) fatores sociais e tempo de funcionamento. d) equipe técnica e tecnologia. e) tempo de funcionamento e finanças. https://www.tecconcursos.com.br/questoes/2489937 https://www.tecconcursos.com.br/questoes/2490001 110) 111) 112) www.tecconcursos.com.br/questoes/2517317 SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Baseando-se na norma ISO/EIC 27005, na parte de análise e avaliação de risco, é importante verificar os impactos relativos a problemas com a área de sistemas. Na identificação das consequências operacionais de cenários de incidentes, dentre os itens que devem ser vistos, deve-se verificar: a) a redução de furtos e roubos b) a aquisição de sistemas e ativos c) o valor estimado da organização d) a investigação e o tempo de reparo www.tecconcursos.com.br/questoes/2542596 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Compartilhar