Buscar

Exercícios seguranca da informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 135 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 135 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 135 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercícios aula01 
 
 
 
 
 
 
1. 
 
 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o 
conceito de? 
 
 
Ameaça. 
 
Impacto. 
 
 
Vulnerabilidade. 
 
Valor. 
 
Risco. 
 
 
 
 
 
 
 
2. 
 
 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado 
grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e 
imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o 
sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. 
Neste caso houve uma falha na segurança da informação para este sistema na propriedade 
relacionada à: 
 
 
Integridade 
 
 
Disponibilidade 
 
Auditoria 
 
Privacidade 
 
Confidencialidade 
 
 
 
 
 
 
 
3. 
 
 
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 
(três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da 
Informação". Quais elementos compõem a tríade da segurança da informação? 
 
 
Disponibilidade, Privacidade e Segurabilidade 
 
 
Confiabilidade, Integridade e Disponibilidade 
 
Integridade, Legalidade e Confiabilidade 
 
Autenticidade, Legalidade e Privacidade 
 
Privacidade, Governabilidade e Confidencialidade 
 
 
 
 
 
 
 
4. 
 
 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ 
podemos dizer que: 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('61965','7153','1','5679483','1');
javascript:duvidas('233796','7153','2','5679483','2');
javascript:duvidas('578792','7153','3','5679483','3');
javascript:duvidas('59360','7153','4','5679483','4');
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
A afirmativa é falsa. 
 
 
A afirmativa é verdadeira. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
 
 
 
 
 
 
5. 
 
 
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são 
______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a: 
 
 
 
Dado 
 
Conhecimento 
 
Sistemas de Informação 
 
Nenhuma da alternativas anteriores 
 
Informação 
 
 
 
 
 
 
 
6. 
 
 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito 
para assegurar que as informações e serviços importantes para a empresa recebam a proteção 
conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua 
criação ela deve ser: 
 
 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. 
 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados 
no trabalho. 
 
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. 
 
Comunicada apenas aos usuários que possuem acesso à Internet. 
 
 
Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o 
público-alvo. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
7. 
 
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções 
abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das 
empresas e organizações? 
 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; 
 
 
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('818900','7153','5','5679483','5');
javascript:duvidas('766597','7153','6','5679483','6');
javascript:duvidas('59363','7153','7','5679483','7');
 
 
 
 
 
 
 
8. 
 
 
A informação pode ser classificada em níveis de prioridade dentro da organização, conforme segue: 
I. Informação pública: deveria ter o livre acesso evitado, embora não haja consequências 
prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é 
importante, porém não vital. 
II. Informação Interna: pode vir ao público sem consequências prejudiciais ao funcionamento normal 
da empresa e cuja integridade não é vital. 
III. Informação Confidencial: é restrita aos limites da empresa e cuja divulgação ou perda pode 
acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade 
perante o cliente externo. 
IV. Informação Secreta: muito crítica para as atividades da empresa e cuja integridade deve ser 
preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é 
crucial/vital para a empresa. 
Após a leitura, assinale a alternativa correta sobre as asserções supracitadas: 
 
 
Somente as asserções II e IV estão corretas 
 
Somente as asserções I e III estão corretas 
 
 
Somente as asserções III e IV estão corretas 
 
Somente as asserções I, II e III estão corretas 
 
Somente as asserções I e II estão corretas 
 
 
 
Explicação: 
 Informação pública: Informação que pode vir ao público sem consequências prejudiciais ao funcionamento normal da empresa e 
cuja integridade não é vital; 
 Informação Interna: Informação que deveria ter o livre acesso evitado, embora não haja consequências prejudiciais/sérias do 
acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital; 
 Informação Confidencial: Informação que é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em 
desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo; 
 Informação Secreta: Informação muito crítica para as atividades da empresa e cuja integridade deve ser preservada a qualquer 
custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa. 
 
 
 
 
 
1. 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as 
corretas: 
I-Segurança da informação é o conjunto de orientações, normas, procedimentos, 
políticas e demais ações que tem por objetivo proteger o recurso informação, 
possibilitando que o negócio da organização seja realizado e a sua missão seja 
alcançada. 
II-A seguranc ̧a da informac ̧ão não minimiza os riscos da organização em relac ̧ão à 
dependência do uso dos recursos de informac ̧ão para o funcionamento da mesma. 
III-Nos dias atuais é importante que a segurança da informação tenha como 
objetivo propor soluções técnicas que visem melhorias na política de segurança das 
informação das empresas. 
 
 
Somente I e II 
 
 
Somente I e III 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('3119268','7153','8','5679483','8');
javascript:duvidas('3234260','7153','1','5679483','1');
 
Todas estão erradas 
 
Somente I 
 
Somente II e III 
 
 
 
Explicação: 
O certo seria: 
A segurança da informação tem a função de minimizar os riscos da organização emrelação à dependência do uso dos recursos de 
informação para o funcionamento da mesma. 
 
 
 
 
 
 
 
2. 
 
 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também muitos 
desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos da tecnologia 
da informação em uma empresa. Neste contexto qual o objetivo fundamental da ¿Segurança da 
Informação¿? 
 
 
 
Visa à proteção de todos os ativos de uma empresa que contêm informações. 
 
Visa à proteção dos equipamentos de uma empresa que contêm informações. 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
 
 
 
 
 
 
 
3. 
 
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a 
utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções abaixo 
não se aplica ao conceito de "Informação"? 
 
 
 
Por si só não conduz a uma compreensão de determinado fato ou situação; 
 
É dado trabalhado, que permite ao executivo tomar decisões; 
 
É a matéria-prima para o processo administrativo da tomada de decisão; 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
 
Possui valor e deve ser protegida; 
 
 
 
 
 
 
 
4. 
 
Em relação a segurança da informação análise as seguintes afirmações: 
I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à 
dependência do uso dos recursos de informação para o funcionamento da mesma" 
II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o 
seu funcionamento e o retorno de investimento dos acionistas." 
III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('61961','7153','2','5679483','2');
javascript:duvidas('61930','7153','3','5679483','3');
javascript:duvidas('3228817','7153','4','5679483','4');
 
demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da 
organização seja realizado e a sua missão seja alcançada". 
 
Assinale a opção que contenha as afirmações corretas: 
 
 
II e III 
 
I 
 
I e II 
 
 
I, II e III 
 
Nenhuma 
 
 
 
Explicação: 
Todas as afirmativas estão corretas 
 
 
 
 
 
 
 
5. 
 
 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam 
impactar no estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 
Impacto . 
 
Risco. 
 
Ameaça. 
 
Vulnerabilidade. 
 
 
insegurança 
 
 
 
 
 
 
 
6. 
 
 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de suas 
propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor este 
princípio: 
 
 
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, entidades, sistemas ou processos 
autorizados e aprovados, não deveriam ser passíveis de cancelamento posterior. 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser 
divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. 
 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, sistemas ou processos. 
 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada 
e aprovada. 
 
 
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, 
entidade, sistema ou processo autorizado e aprovado. 
 
 
 
 
 
 
 
7. 
 
Todo tipo de complemento da tarefa dentro de uma corporação requer informação. A comunicação é 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('61987','7153','5','5679483','5');
javascript:duvidas('228183','7153','6','5679483','6');
javascript:duvidas('3119274','7153','7','5679483','7');
 
requerida para assegurar que estas informações provêm para a pessoa responsável pela tarefa. 
Sendo a informação o elemento fundamental para todos os processos de negócio da organização, 
leia as asserções abaixo e, a seguir, assinale a alternativa correta: 
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao 
fracasso, em função de impactos financeiros, operacionais ou de imagem, ocasionados por falhas, 
erros ou fraudes no uso da informação; 
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração 
de conhecimento e apoiando o processo de tomada de decisões. Em virtude disto, o grau de 
proteção e preocupação com estas informações diminuiu consideravelmente; 
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um 
dos seus ativos mais valiosos. 
 
 
 
Somente as asserções I e III estão corretas 
 
Somente a asserção II está correta 
 
Somente as asserções I e II estão corretas 
 
Somente a asserção III está correta 
 
Somente as asserções II e III estão corretas 
 
 
 
Explicação: 
I. A informação é um bem ou ativo de grande valor, podendo levar a organização do sucesso ao fracasso, em função de impactos 
financeiros, operacionais ou de imagem, ocasionados por falhas, erros ou fraudes no uso da informação; 
II. A informação passou a ser um recurso estratégico para as organizações, possibilitando a geração de conhecimento e apoiando 
o processo de tomada de decisões. Em virtude disto, o grau de proteção e preocupação com estas informações aumentou 
consideravelmente; 
III. As informações trafegadas intermitentemente pela organização caracterizam-se por serem um dos seus ativos mais valiosos. 
 
 
 
 
 
 
 
8. 
 
 
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos 
de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, 
este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo 
foi envolvido nesta situação? 
 
 
Passivo 
 
Abstrato 
 
Tangível 
 
Ativo 
 
 
Intangível 
 
 
1 
 Questão 
 
As informações devem cumprir alguns requisitos, dentre os quais: 
I. Autenticação: refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('734326','7153','8','5679483','8');
autorizado pelo proprietário da informação 
II. Confidencialidade: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada 
uma delas seja realmente quem diz ser 
III. Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou 
hardware repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar, 
especialmente após uma atualização ou a reparação de um erro, pode ocorrer um "desastre" 
IV. Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe 
uma ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, deve-se implementar 
controles de acesso, a fim de conter usuários não autorizados 
Após a leitura das asserções, assinale a alternativa correta. 
 
 
Somente as asserçõesI, II e IV estão corretas 
 Somente as asserções III e IV estão corretas 
 
Somente as asserções I e II estão corretas 
 
Somente as asserções I, II e III estão corretas 
 
Somente as asserções II, III e IV estão corretas 
Respondido em 03/08/2021 08:21:59 
 
 
Explicação: 
Autenticação: irá definir que as partes envolvidas na comunicação sejam autenticadas, a fim de garantir que cada uma 
delas seja realmente quem diz ser 
Confidencialidade:refere-se a proteger a informação de ser lida ou copiada por qualquer um que não está explicitamente 
autorizado pelo proprietário da informação 
Consistência: assegura que o sistema comporta-se como esperado pelos usuários autorizados. Se o software ou hardware 
repentinamente começa a se comportar de maneira radicalmente diferente daquele que se costuma comportar, 
especialmente após uma atualização ou a reparação de um erro, pode ocorrer um "desastre" 
Disponibilidade: irá definir que as informações devidas estarão disponíveis para seus respectivos usuários. Aqui cabe uma 
ressalva: para garantir esta disponibilidade da informação somente para o usuário devido, deve-se implementar controles 
de acesso, a fim de conter usuários não autorizados 
 
 
 
2 
 Questão 
 
"É um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou evento." 
"Permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do conhecimento." 
"É um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma os 
modelos do pensamento humano." 
As citações supracitadas dizem respeito ao conceito de: (assinale a alternativa correta) 
 
 
Internet 
 
Hardware 
 
Software 
 Informação 
 
Redes de Telecomunicação 
Respondido em 03/08/2021 08:22:08 
 
 
Explicação: 
A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenômeno ou 
evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é base do 
conhecimento. A informação é um fenômeno que confere significado ou sentido às coisas, já que através de códigos e de 
conjuntos de dados, forma os modelos do pensamento humano. 
 
 
 
3 
 Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A informação de uma empresa na maioria das vezes pode ser pública, para que prejudique o 
funcionamento, integridade, estratégias e tomadas de decisões da empresa. 
II-A informação torna-se um dos ativos mais importantes e valiosos dentro de uma organização, pois 
são cruciais para a eficácia das estratégias de uma empresa. 
III-A informação é primordial para realizar com eficácia todos os processos de uma empresa, sendo 
assim um elemento que pode conduzir a empresa ao sucesso ou ao fracasso caso essas informações 
não estejam corretas 
 
 
I, II e III 
 
Somente I 
 
Somente I e III 
 Somente II e III 
 
Somente III 
Respondido em 03/08/2021 08:22:16 
 
 
Explicação: 
O certo seria: 
A informação de uma empresa na maioria das vezes não pode ser pública, 
para que não prejudique o funcionamento, integridade, estratégias e 
tomadas de decisões da empresa. 
 
 
 
4 
 Questão 
 
Em relação aos conceitos abaixo, assinale as opções que tenha apenas as afirmações corretas: 
I-"Os dados são variáveis sem significado qualitativo e representam variáveis brutas. O termo "informação" é um 
meio de coletar os dados e gerenciá-los de forma a ter significado uteis a um usuário e assim construir um 
conhecimento". 
II- "A informação é o mesmo que um conjunto de dados. Transformar esses dados em informação é transformar algo 
com pouco significado em um recurso de menor valor para a nossa vida pessoal ou profissional" 
III-"O termo "conhecimento" pode ser entendido como um processo no qual uma crença pessoal é justificada em 
relação a verdade". 
 
 
Somente II e III 
 
I, II e III 
 
Somente I 
 
Somente I e II 
 Somente I e III 
Respondido em 03/08/2021 08:22:27 
 
 
Explicação: 
o certo será: 
A informação é muito mais que um conjunto de dados. Transformar esses dados em informação é transformar algo com 
pouco significado em um recurso de valor para a nossa vida pessoal ou profissional 
 
 
 
5 
 Questão 
 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se concretizar, 
combinada com os impactos que ela trará está relacionada com qual conceito de? 
 
 Risco. 
 
Vulnerabilidade. 
 
Valor. 
 
Impacto. 
 
Ameaça. 
Respondido em 03/08/2021 08:22:33 
 
 
Gabarito 
Comentado 
 
 
 
 
6 
 Questão 
 
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos disponíveis 
(pessoas, materiais, equipamentos, tecnologia, dinheiro e informação). Neste contexto podemos a afirmar que 
________________________é o elemento identificado em sua forma bruta e que por si só não conduz a uma 
compreensão de determinado fato ou situação. 
 
 
o conhecimento 
 o dado 
 
o registro 
 
o arquivo 
 
a informação 
Respondido em 03/08/2021 08:22:37 
 
 
Gabarito 
Comentado 
 
 
Gabarito 
Comentado 
 
 
 
 
7 
 Questão 
 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia 
da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo 
aquela que possui os elementos fortemente responsáveis por este processo? 
 
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação; 
 
O crescimento explosivo da venda de computadores e sistemas livres; 
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 
 
O uso da internet para sites de relacionamento; 
 
O Aumento no consumo de softwares licenciados; 
Respondido em 03/08/2021 08:22:42 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706218&cod_hist_prova=264987493&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706218&cod_hist_prova=264987493&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706218&cod_hist_prova=264987493&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706218&cod_hist_prova=264987493&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706218&cod_hist_prova=264987493&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706218&cod_hist_prova=264987493&pag_voltar=otacka
 
 
 
8 
 Questão 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de diversas propriedades. Qual 
das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da Informação: 
 
 Tudo aquilo que tem valor para a organização. 
 
Tudo aquilo que é utilizado no Balanço Patrimonial. 
 
Tudo aquilo que não manipula dados. 
 
Tudo aquilo que não possui valor específico. 
 
Tudo aquilo que a empresa usa como inventario contábil. 
 
 
 
 
 
1. 
 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A informação é uma mercadoria capaz de produzir conhecimento, e a informação incluída em um 
sinal é o que podemos aprender dela... O conhecimento é identificado com a crença produzida (ou 
sustentada) pela informação. 
II-A informação atualmente é um recurso estratégico para empresas, possibilitando a 
sustentabilidade do negócio, gerando conhecimento sobre os processos e apoiando as tomadas de 
decisões. 
III-A informação deve ser cuidada por meio de políticas e regras, da mesma maneira que os 
recursos financeiro e material são tratados dentro da empresa.Somente I e II 
 
Somente II 
 
 
I, II e III 
 
Somente I 
 
Somente I e III 
 
 
 
Explicação: 
Todas estão corretas 
 
 
 
 
 
 
 
2. 
 
 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja 
trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está 
relacionado com qual conceito? 
 
 
Risco. 
 
Vulnerabilidade. 
 
Impacto. 
 
Valor. 
 
 
Ameaça. 
 
 
Gabarito 
Comentado 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('3234262','7153','1','5679483','1');
javascript:duvidas('62069','7153','2','5679483','2');
 
 
 
 
 
 
3. 
 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
através de diversas propriedade e que permitem a organização deste ativos em grupos com 
características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de 
proteção. Qual das opções abaixo define a classificação dos tipos de ativos? 
 
 
Intangível e Qualitativo. 
 
Contábil e Não Contábil. 
 
Material e Tangível. 
 
 
Tangível e Intangível. 
 
Tangível e Físico. 
 
 
 
 
 
 
 
4. 
 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas revolucionou o 
modo de operação das empresas, o modo como as pessoas trabalham e a forma como a tecnologia 
da informação apóia as operações das empresas e as atividades de trabalho dos usuários finais. Qual 
das opções abaixo não pode ser considerada como razão fundamental para as aplicações de 
tecnologia da informação nas empresas? 
 
 
Apoio à tomada de decisão empresarial 
 
Apoio aos Processos 
 
 
Apoio ao uso da Internet e do ambiente wireless 
 
Apoio às Operações 
 
Apoio às Estratégias para vantagem competitiva 
 
 
 
 
 
 
 
5. 
 
 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de 
administração desses dados de forma confiável. Qual das opções abaixo representa melhor a 
seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? 
 
 
 
Dado - Informação - Conhecimento 
 
Dado - Conhecimento - Informação 
 
Dado - Informação - Informação Bruta 
 
Dado - Conhecimento Bruto - Informação Bruta 
 
Dado - Informação - Dados Brutos 
 
 
 
 
 
 
 
6. 
 
No contexto da segurança da informação as proteções são medidas que visam 
livrar os ativos de situações que possam trazer prejuízos. Neste contexto elas 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('62088','7153','3','5679483','3');
javascript:duvidas('62078','7153','4','5679483','4');
javascript:duvidas('59359','7153','5','5679483','5');
javascript:duvidas('245165','7153','6','5679483','6');
 
podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione o tipo corretamente: 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 
 
3, 1, 2, 1, 3 
 
3, 2, 1, 2, 3 
 
2, 1, 2, 1, 3 
 
1, 3, 1, 3, 2 
 
2, 2, 1, 3, 1 
 
 
 
 
 
 
 
7. 
 
 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a 
concretização de uma determinada ameaça causará está relacionado com qual conceito de? 
 
 
Ameaça. 
 
 
Impacto. 
 
Valor. 
 
Risco. 
 
Vulnerabilidade. 
 
 
 
 
 
 
 
8. 
 
 
Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada com o 
conceito de? 
 
 
Ameaça. 
 
 
Vulnerabilidade. 
 
Impacto. 
 
Risco. 
 
Valor. 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('62070','7153','7','5679483','7');
javascript:duvidas('61965','7153','8','5679483','8');
 
 
 
1. 
 
 
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 (três) 
aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da Informação". 
Quais elementos compõem a tríade da segurança da informação? 
 
 
 
Confiabilidade, Integridade e Disponibilidade 
 
Privacidade, Governabilidade e Confidencialidade 
 
Disponibilidade, Privacidade e Segurabilidade 
 
Integridade, Legalidade e Confiabilidade 
 
Autenticidade, Legalidade e Privacidade 
 
 
 
 
 
 
 
2. 
 
 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado 
grupo de usuários denominados ¿engenheiros¿. Após várias consultas com respostas corretas e 
imediatas, em um determinado momento, um usuário pertencente ao grupo ¿engenheiros¿ acessa o 
sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. 
Neste caso houve uma falha na segurança da informação para este sistema na propriedade 
relacionada à: 
 
 
 
Disponibilidade 
 
Auditoria 
 
Integridade 
 
Privacidade 
 
Confidencialidade 
 
 
 
 
 
 
 
3. 
 
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das opções 
abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro das 
empresas e organizações? 
 
 
 
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 
 
 
 
 
 
 
 
4. 
 
 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito 
para assegurar que as informações e serviços importantes para a empresa recebam a proteção 
conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. Após sua 
criação ela deve ser: 
 
 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('578792','7153','1','5679483','1');
javascript:duvidas('233796','7153','2','5679483','2');
javascript:duvidas('59363','7153','3','5679483','3');
javascript:duvidas('766597','7153','4','5679483','4');
 
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. 
 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam se manter focados 
no trabalho. 
 
Comunicada apenas aos usuários que possuem acesso à Internet. 
 
 
Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e compreensível para o 
público-alvo. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
5. 
 
 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ 
podemos dizer que: 
 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
 
A afirmativa é verdadeira. 
 
A afirmativa é falsa. 
 
A afirmativa é verdadeira somente para ameaças identificadas. 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
 
 
 
 
 
 
6. 
 
 
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Tambémsão 
______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a: 
 
 
Sistemas de Informação 
 
 
Dado 
 
Conhecimento 
 
Informação 
 
Nenhuma da alternativas anteriores 
 
 
 
 
 
 
 
7. 
 
A informação pode ser classificada em níveis de prioridade dentro da organização, conforme segue: 
I. Informação pública: deveria ter o livre acesso evitado, embora não haja consequências 
prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é 
importante, porém não vital. 
II. Informação Interna: pode vir ao público sem consequências prejudiciais ao funcionamento normal 
da empresa e cuja integridade não é vital. 
III. Informação Confidencial: é restrita aos limites da empresa e cuja divulgação ou perda pode 
acarretar em desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade 
perante o cliente externo. 
IV. Informação Secreta: muito crítica para as atividades da empresa e cuja integridade deve ser 
preservada a qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é 
crucial/vital para a empresa. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('59360','7153','5','5679483','5');
javascript:duvidas('818900','7153','6','5679483','6');
javascript:duvidas('3119268','7153','7','5679483','7');
 
Após a leitura, assinale a alternativa correta sobre as asserções supracitadas: 
 
 
Somente as asserções II e IV estão corretas 
 
Somente as asserções I e III estão corretas 
 
Somente as asserções I, II e III estão corretas 
 
 
Somente as asserções III e IV estão corretas 
 
Somente as asserções I e II estão corretas 
 
 
 
Explicação: 
 Informação pública: Informação que pode vir ao público sem consequências prejudiciais ao funcionamento normal da 
empresa e cuja integridade não é vital; 
 Informação Interna: Informação que deveria ter o livre acesso evitado, embora não haja consequências 
prejudiciais/sérias do acesso e uso não autorizado. A integridade deste tipo de informação é importante, porém não vital; 
 Informação Confidencial: Informação que é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em 
desequilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo; 
 Informação Secreta: Informação muito crítica para as atividades da empresa e cuja integridade deve ser preservada a 
qualquer custo. O acesso deve ser restrito, e a segurança deste tipo de informação é crucial/vital para a empresa. 
 
 
 
 
 
 
 
8. 
 
 
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos 
de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, 
este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo 
foi envolvido nesta situação? 
 
 
 
Intangível 
 
Ativo 
 
Tangível 
 
Abstrato 
 
Passivo 
 
Aula 02 
 
 
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, ou seja, que ela foi 
realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
 
 a integridade 
 
a disponibilidade 
 
a legalidade 
 
o não-repúdio 
 
a confidencialidade 
Respondido em 03/08/2021 08:45:58 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('734326','7153','8','5679483','8');
2 
 Questão 
 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação 
tem. Quando uma informação é classificada como pública, podendo ser utilizada por todos sem causar danos à organização, 
podemos afirmar que ela possui qual nível de segurança? 
 
 
As opções (a) e (c) estão corretas. 
 
Confidencial. 
 Irrestrito. 
 
Interna. 
 
Secreta. 
Respondido em 03/08/2021 08:46:00 
 
 
 
3 
 Questão 
 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo financeiro, onde a 
divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua empresa, além de gerar 
vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você classificaria estas informações em qual 
nível de segurança? 
 
 
Interna. 
 
Irrestrito. 
 Confidencial. 
 
Pública. 
 
Secreta. 
Respondido em 03/08/2021 08:46:03 
 
 
 
4 
 Questão 
 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. Nos últimos anos, a 
demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma 
confiável. Neste contexto qual das opções abaixo poderá definir melhor o conceito de ¿Dado¿? 
 
 
Elemento não identificado e que por si só não conduz a uma compreensão de determinado fato ou situação. 
 
Elemento identificado em sua forma trabalhada e que por si só conduz a várias compreensões de fatos e 
situações. 
 Elemento identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado fato 
ou situação. 
 
Elemento identificado em sua forma trabalhada que por si só não conduz a uma compreensão de determinado 
fato ou situação 
 
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões de fatos ou situações. 
Respondido em 03/08/2021 08:46:08 
 
 
Gabarito 
Comentado 
 
 
 
 
5 
 Questão 
 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de confidencialidade quanto pela 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706297&cod_hist_prova=264987572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706297&cod_hist_prova=264987572&pag_voltar=otacka
de disponibilidade¿. Esta afirmação é: 
 
 verdadeira, pois a classificação da informação pode ser sempre reavaliada. 
 
verdadeira desde que seja considerada que todas as informações são publicas. 
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
 
falsa, pois não existe alteração de nível de segurança de informação. 
 
verdadeira se considerarmos que o nível não deve ser mudado. 
Respondido em 03/08/2021 08:46:17 
 
 
 
6 
 Questão 
 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada informação 
tem . Quando uma informação é classificada como aquela que a organização não tem interesse em divulgar, cujo acesso 
por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada não causará danos sérios à 
organização, podemos afirmar que ela possui qual nível de segurança? 
 
 
Secreta. 
 
Irrestrito. 
 
Confidencial. 
 Interna. 
 
Pública Confidencial. 
Respondido em 03/08/2021 08:46:22 
 
 
Gabarito 
Comentado 
 
 
 
 
7 
 Questão 
 
A informação terá valor econômico para uma organização se ela gerar lucro ou se for alavancadora de vantagem 
competitiva. Neste sentido devemos proteger os diferentes momentos vividos por esta informação que a colocam em risco. 
Os momentos que colocam em risco esta informação e que chamamos de ciclo de vida são: 
(Assinale a alternativa I N C O R R E T A). 
 
 
Descarte. 
 
Armazenamento. 
 Consultoria. 
 
Transporte. 
 
Manuseio. 
Respondido em 03/08/2021 08:46:28 
 
 
Gabarito 
Comentado 
 
 
 
 
8 
 Questão 
 
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que as 
informações enviadas por ele ao banco e as enviadas do banco para ele são originais, ou seja, não foram alteradasdurante 
a transmissão? Neste caso estamos falando de: 
 
 
Autenticação 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706297&cod_hist_prova=264987572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706297&cod_hist_prova=264987572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706297&cod_hist_prova=264987572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706297&cod_hist_prova=264987572&pag_voltar=otacka
 
Disponibilidade 
 Integridade 
 
Confidencialidade 
 
Não-repúdio 
 
 
 
 
 
 
1. 
 
 
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de 
segurança da informação sobre confiabilidade você está verificando? 
 
 
Não repúdio 
 
Disponibilidade 
 
Legalidade 
 
 
Integridade 
 
Privacidade 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
2. 
 
 
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios 
da CID difere de empresa para empresa, pois cada empresa possui uma combinação única de 
requisitos de negócio e de segurança¿, podemos dizer que: 
 
 
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. 
 
A afirmação é falsa. 
 
A afirmação é somente falsa para as empresas privadas. 
 
A afirmação é somente verdadeira para as empresas privadas. 
 
 
A afirmação é verdadeira. 
 
 
 
 
 
 
 
3. 
 
 
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar 
em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o 
cliente externo". Tal conceituação refere-se a qual tipo de informação, no que tange ao nível de 
prioridade da mesma, segundo Wadlow (2000)? 
 
 
Informação secreta 
 
 
Informação confidencial 
 
Informação Pública 
 
Nenhuma das alternativas anteriores 
 
Informação Interna 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('578793','7153','1','5679483','1');
javascript:duvidas('61951','7153','2','5679483','2');
javascript:duvidas('818874','7153','3','5679483','3');
 
 
 
 
4. 
 
 
Valores são o conjunto de características de uma determinada pessoa ou organização, que 
determinam a forma como a pessoa ou organização se comportam e interagem com outros 
indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se ela 
gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou 
nenhum valor. Qual a melhor definição para o valor de uso de uma informação: 
 
 
Utiliza-se das propriedades inseridas nos dados. 
 
 
Baseia-se na utilização final que se fará com a informação. 
 
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. 
 
Reflete o custo substitutivo de um bem. 
 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 
 
 
 
 
 
 
 
5. 
 
 
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco 
pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o acesso? 
Neste caso estamos falando de: 
 
 
 
Não-repúdio 
 
Integridade 
 
Disponibilidade 
 
Confidencialidade 
 
Autenticação 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
6. 
 
 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e 
dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios 
considerados como fundamentais para atingir os objetivos da Segurança da Informação: 
 
 
Confidencialidade, Indisponibilidade e Integridade. 
 
Confidencialidade, Descrição e Integridade. 
 
Confiabilidade, Disponibilidade e Intencionalidade. 
 
 
Confidencialidade, Disponibilidade e Integridade. 
 
Confiabilidade, Disponibilidade e Integridade. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
7. 
 
 
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar 
os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está 
dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando 
de: 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('228449','7153','4','5679483','4');
javascript:duvidas('734756','7153','5','5679483','5');
javascript:duvidas('61984','7153','6','5679483','6');
javascript:duvidas('734370','7153','7','5679483','7');
 
 
Não-repúdio 
 
Confidencialidade 
 
 
Autenticação 
 
Legalidade 
 
Disponibilidade 
 
 
 
 
 
 
 
8. 
 
 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas 
áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e 
humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o 
melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? 
 
 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 
 
Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 
Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
 
 
 
 
 
 
1. 
 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou 
diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de 
um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: 
 
 
Medidas Perceptivas 
 
Medidas Corretivas e Reativas 
 
Métodos Detectivos 
 
Métodos Quantitativos 
 
 
Medidas Preventivas 
 
 
 
 
 
 
 
2. 
 
 
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou seja, 
que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
 
 
A Legalidade 
 
O Não-repúdio 
 
A Confidencialidade 
 
A Disponibilidade 
 
 
A autenticidade 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('62165','7153','8','5679483','8');
javascript:duvidas('58969','7153','1','5679483','1');
javascript:duvidas('734368','7153','2','5679483','2');
 
 
 
 
 
3. 
 
 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado 
grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, 
tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso 
e consegue. Neste caso houve uma falha na segurança da informação para este sistema na 
propriedade relacionada à: 
 
 
Integridade; 
 
Não-Repúdio; 
 
Disponibilidade; 
 
Auditoria; 
 
 
Confidencialidade; 
 
 
 
 
 
 
 
4. 
 
 
Como qualquer bem ou recurso organizacional, a informação também possuiseu conceito de valor . 
Qual das opções abaixo não representa um dos possíveis conceitos fundamentais do valor atribuído 
às informações para as organizações quando tratamos de Segurança da Informação? 
 
 
Valor de uso. 
 
Valor de restrição. 
 
 
Valor de orçamento. 
 
Valor de propriedade. 
 
Valor de troca. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
5. 
 
 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual 
por armazenamento de conhecimento tem levado à necessidade de administração desses dados de 
forma confiável. Por que as organizações devem proteger as suas informações? 
 
 
Pelos seus valores estratégicos e qualitativos. 
 
Somente pelo seu valor financeiro . 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Pelos seus valores internos e qualitativos. 
 
 
Pelos seus valores estratégicos e financeiros. 
 
 
 
 
 
 
 
6. 
 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado 
grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e 
imediatas, em um determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o 
sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('62126','7153','3','5679483','3');
javascript:duvidas('62128','7153','4','5679483','4');
javascript:duvidas('62122','7153','5','5679483','5');
javascript:duvidas('62108','7153','6','5679483','6');
 
Neste caso houve uma falha na segurança da informação para este sistema na propriedade 
relacionada à: 
 
 
Integridade; 
 
Confidencialidade; 
 
 
Disponibilidade; 
 
Privacidade; 
 
Não-repúdio; 
 
 
 
 
 
 
 
7. 
 
 
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem 
ser classificadas em: 
 Ameaças intencionais 
 Ameaças relacionadas aos equipamentos 
 Ameaças relativas a um evento natural 
 Ameaças não intencionais 
Em relação a ameaça internacionais, podemos afirmar: 
 
 
Nenhuma das opções acima 
 
Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por bugs. 
Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. 
 
Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar sujeitos 
a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e também fazer um 
planejamento para a recuperação após a ocorrência de um desastre de ordem natural. 
 
 
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do tipo 
agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar do foco 
dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de segurança é 
provocada por agentes do tipo internos. 
 
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não tenha 
recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a importância do 
cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos causados no sistema 
surge pela ignorância de usuários ou administradores e não por ações maliciosas. 
 
 
 
Explicação: 
Opção C correta 
 
 
 
 
 
 
 
8. 
 
 
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as 
fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto 
ciclo de vida da informação: 
 
 
Geração, Transporte, Publicação, Apreciação e Arquivamento. 
 
Criação, Edição, Correção, Manuseio e Descarte 
 
 
Geração, Transporte, Armazenamento, Manuseio e Descarte. 
 
Geração, Edição, Correção, Divulgação e Descarte 
 
Desarquivamento, Transporte, Edição, Manuseio e Descarte 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('3234315','7153','7','5679483','7');
javascript:duvidas('233803','7153','8','5679483','8');
 
1 
 Questão 
 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de 
Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que 
quando Maria iniciou a transmissão. Neste caso houve uma falha na segurança da informação relacionada à: 
 
 
Auditoria; 
 Integridade; 
 
Não-Repúdio; 
 
Confidencialidade; 
 
Autenticidade; 
Respondido em 03/08/2021 08:51:06 
 
 
Gabarito 
Comentado 
 
 
 
 
2 
 Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-Uma das maneiras mais efetivas de proteger os sistemas computacionais das organizações é garantir 
que as vulnerabilidades que existem em cada infraestrutura de TI não se transformem em algo 
danoso. 
II-As ameaças não são os principais perigos a que uma empresa está́ susceptível. 
III-A vulnerabilidade pode ser associada ao conceito de fragilidade. Dessa forma, a vulnerabilidade 
pode ser definida como os pontos fracos explorados por ameaças que afetam a confiabilidade e 
disponibilidade das informações de uma empresa. 
 
 
Somente I e II 
 Somente I e III 
 
Somente II 
 
Somente I 
 
Somente II e III 
Respondido em 03/08/2021 08:51:09 
 
 
Explicação: 
Somente I e III estão corretas 
 
 
 
3 
 Questão 
 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de ¿Ativo de 
Informação¿? 
 
 
São aqueles que organizam, processam, publicam ou destroem informações. 
 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 
 
São aqueles que produzem, processam, reúnem ou expõem informações. 
 São aqueles que produzem, processam, transmitem ou armazenam informações. 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
 
São aqueles tratam, administram, isolam ou armazenam informações. 
Respondido em 03/08/2021 08:51:14 
 
 
Gabarito 
Comentado 
 
 
Gabarito 
Comentado 
 
 
 
 
4 
 Questão 
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor está associado a um 
contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem 
competitiva, caso contrário poderá ter pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde 
devemos proteger as informações? 
 
 
Nos Riscos. 
 
Nas Vulnerabilidades. 
 Nos Ativos . 
 
Nas Vulnerabilidades e Ameaças. 
 
Nas Ameaças. 
Respondido em 03/08/2021 08:51:17 
 
 
Gabarito 
Comentado 
 
 
 
 
5 
 Questão 
 
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se tornado um elemento 
fundamental para: 
 
 
A gestão de orçamento. 
 A gestão dos negócios da organização . 
 
A gestão dos usuários. 
 
A gestão do ciclo da informação interna. 
 
A gestão da área comercial. 
Respondido em 03/08/2021 08:51:23 
 
 
 
6 
 Questão 
 
O ciclo de vidade uma informação é composto e identificado pelos momentos vividos pela informação que a colocam em 
risco. Os momentos são vivenciados justamente quando os ativos físicos, tecnológicos e humanos fazem uso da 
informação, sustentando processos que por sua vez, mantêm a operação da empresa. Estes momentos são denominados: 
 
 Manuseio, armazenamento, transporte e descarte 
 
Criação, compartilhamento, utilização e descarte 
 
Iniciação, processamento, utilização e remoção 
 
Criação, utilização, armazenamento e compartilhamento 
 
Manuseio, transporte, compartilhamento e remoção 
Respondido em 03/08/2021 08:51:26 
 
 
Gabarito 
Comentado 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706313&cod_hist_prova=264987590&pag_voltar=otacka
 
 
7 
 Questão 
 
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser classificadas em: 
 Ameaças intencionais 
 Ameaças relacionadas aos equipamentos 
 Ameaças relativas a um evento natural 
 Ameaças não intencionais 
Em relação as ameças relacionadas aos equipamentos, podemos afirmar: 
 
 
São os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador de sistema que não 
tenha recebido treinamento adequado, que não tenha lido a documentação, ou que não tenha entendido a 
importância do cumprimento das regras de segurança estabelecidas pela organização. A maior parte dos danos 
causados no sistema surge pela ignorância de usuários ou administradores e não por ações maliciosas. 
 
esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, que podem estar 
sujeitos a fogo, inundações, quedas de energia. É possível minimizar as chances de que o dano seja severo e 
também fazer um planejamento para a recuperação após a ocorrência de um desastre de ordem natural. 
 Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito ou mesmo por 
bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles administrados. 
 
Nenhuma das opções abaixo 
 
São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar melhor. Podem ser do 
tipo agentes internos ou externos. Em que agentes externos podem ter acesso ao sistema de várias formas. Apesar 
do foco dos dispositivos de segurança normalmente ser o agente do tipo externo, a maior parte dos problemas de 
segurança é provocada por agentes do tipo internos. 
Respondido em 03/08/2021 08:51:32 
 
 
Explicação: 
Letra B é a correta 
 
 
 
8 
 Questão 
 
As ameaças são os principais perigos a que uma empresa está́ susceptível. Essas ameaças podem ser 
classificadas em: 
 Ameaças intencionais 
 Ameaças relacionadas aos equipamentos 
 Ameaças relativas a um evento natural 
 Ameaças não intencionais 
Em relação as ameaças não internacionais, podemos afirmar: 
 
 Esse grupo de ameaças incluem todos os equipamentos ou instalações físicas de uma empresa, 
que podem estar sujeitos a fogo, inundações, quedas de energia. É possível minimizar as 
chances de que o dano seja severo e também fazer um planejamento para a recuperação após a 
ocorrência de um desastre de ordem natural. 
 São as ameaças divulgadas pela mídia e nas quais os produtos de segurança podem atuar 
melhor. Podem ser do tipo agentes internos ou externos. Em que agentes externos podem ter 
acesso ao sistema de várias formas. Apesar do foco dos dispositivos de segurança normalmente 
ser o agente do tipo externo, a maior parte dos problemas de segurança é provocada por 
agentes do tipo internos. 
 Quando um equipamento apresenta falhas de hardware ou mesmo de software, seja por defeito 
ou mesmo por bugs. Colaboradores especializados podem induzir falhas aos sistemas por eles 
administrados. 
 são os perigos trazidos pela falta de conhecimento. Por exemplo, um usuário ou administrador 
de sistema que não tenha recebido treinamento adequado, que não tenha lido a documentação, 
ou que não tenha entendido a importância do cumprimento das regras de segurança 
estabelecidas pela organização. A maior parte dos danos causados no sistema surge pela 
ignorância de usuários ou administradores e não por ações maliciosas. 
 
Nenhuma das opções acima 
 
 
1 
 Questão 
 
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto de segurança da 
informação sobre confiabilidade você está verificando? 
 
 
Não repúdio 
 
Disponibilidade 
 
Legalidade 
 Integridade 
 
Privacidade 
Respondido em 03/08/2021 08:47:49 
 
 
Gabarito 
Comentado 
 
 
 
 
2 
 Questão 
 
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três princípios da CID difere de 
empresa para empresa, pois cada empresa possui uma combinação única de requisitos de negócio e de segurança¿, 
podemos dizer que: 
 
 
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. 
 
A afirmação é falsa. 
 
A afirmação é somente falsa para as empresas privadas. 
 
A afirmação é somente verdadeira para as empresas privadas. 
 A afirmação é verdadeira. 
Respondido em 03/08/2021 08:47:56 
 
 
 
3 
 Questão 
 
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode acarretar em desiquilíbrio 
operacional e, eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo". Tal conceituação refere-
se a qual tipo de informação, no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? 
 
 
Informação secreta 
 Informação confidencial 
 
Informação Pública 
 
Nenhuma das alternativas anteriores 
 
Informação Interna 
Respondido em 03/08/2021 08:48:02 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706302&cod_hist_prova=264987578&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706302&cod_hist_prova=264987578&pag_voltar=otacka
 
4 
 Questão 
 
Valores são o conjunto de características de uma determinada pessoa ou organização, que determinam a forma como a 
pessoa ou organização se comportam e interagem com outros indivíduos e com o meio ambiente. A informação terá valor 
econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário 
poderá ter pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: 
 
 
Utiliza-se das propriedades inseridas nos dados. 
 Baseia-se na utilização final que se fará com a informação. 
 
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas 
pessoas. 
 
Reflete o custo substitutivo de um bem. 
 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda). 
Respondido em 03/08/2021 08:48:04 
 
 
 
5 
 Questão 
 
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o banco pode garantir-sede que, 
posteriormente, João venha a afirmar que não foi ele quem fez o acesso? Neste caso estamos falando de: 
 
 Não-repúdio 
 
Integridade 
 
Disponibilidade 
 
Confidencialidade 
 
Autenticação 
Respondido em 03/08/2021 08:48:10 
 
 
Gabarito 
Comentado 
 
 
 
 
6 
 Questão 
 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de 
segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os 
objetivos da Segurança da Informação: 
 
 
Confidencialidade, Indisponibilidade e Integridade. 
 
Confidencialidade, Descrição e Integridade. 
 
Confiabilidade, Disponibilidade e Intencionalidade. 
 Confidencialidade, Disponibilidade e Integridade. 
 
Confiabilidade, Disponibilidade e Integridade. 
Respondido em 03/08/2021 08:48:13 
 
 
Gabarito 
Comentado 
 
 
 
 
7 
 Questão 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706302&cod_hist_prova=264987578&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706302&cod_hist_prova=264987578&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706302&cod_hist_prova=264987578&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4797706302&cod_hist_prova=264987578&pag_voltar=otacka
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja utilizar os serviços oferecidos 
via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se 
faz passar por ele? Neste caso estamos falando de: 
 
 
Não-repúdio 
 
Confidencialidade 
 Autenticação 
 
Legalidade 
 
Disponibilidade 
Respondido em 03/08/2021 08:48:17 
 
 
 
8 
 Questão 
 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma 
organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de 
ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da 
Informação? 
 
 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações . 
 
Ameaça presente ou associada a ativos que manipulam ou processam informações. 
 
Impacto presente ou associada a ativos que manipulam ou processam informações. 
 
Aula 03 
 
1 
 Questão 
 
É possível categorizar a criptografia em dois sistemas básicos: 
 Sistema de chave secreta 
 Sistema de chave pública 
 
I-O sistema que utiliza de chave secreta possui como base o conhecimento de uma chave secreta 
entre as partes que estão se comunicando. A chave deve ser mantida em segredo para garantir a 
segurança desse sistema. 
II-O sistema de chave pública é formulado através de uma chave conhecida pelas duas partes que 
estão se comunicando e uma chave privada que é guardada em segredo e tem como finalidade 
encriptar as informações. 
III-Chave é um número a ser utilizado em conjunto com um algoritmo de criptografia na criação da 
mensagem cifrada. 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
 
 
 
Somente I 
 
Somente II 
 
Somente I e II 
 
Somente I e III 
 I, II e III 
Respondido em 15/08/2021 10:41:25 
 
 
Explicação: 
Todas estão corretas 
 
 
 
2 
 Questão 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios 
de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques 
de Negação de Serviços (DDoS), e acesso irrestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos 
citar como exemplos de Vulnerabilidade Física: 
 
 
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de 
dados ou indisponibilidade de recursos quando necessários. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
 
Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
Respondido em 15/08/2021 10:41:35 
 
 
Gabarito 
Comentado 
 
 
 
 
3 
 Questão 
 
As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios 
de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques 
de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos 
citar como exemploS de Vulnerabilidade de Hardware: 
 
 Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação. 
 
Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia). 
 
Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. 
 
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação. 
Respondido em 15/08/2021 10:41:41 
 
 
Gabarito 
Comentado 
 
 
 
 
4 
 Questão 
 
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que ocorra um 
incidente de segurança é necessário um agente causador ou uma condição favorável que são as ___________________. 
 
 Vulnerabilidades, passivos, ameaças 
 
Ameaças, passivos, vulnerabilidades 
 
Ameaças, ativos, vulnerabilidades 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
 
Vulnerabilidades, ativos, ameaças 
 
Ameaças, essenciais, vulnerabilidades 
Respondido em 15/08/2021 10:41:44 
 
 
Gabarito 
Comentado 
 
 
 
 
5 
 Questão 
 
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que 
distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em 
resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à 
determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de 
que tipo? 
 
 
Back doors. 
 Engenharia social. 
 
Acesso físico. 
 
Cavalos de tróia. 
 
Vírus de computador. 
Respondido em 15/08/2021 10:41:47 
 
 
Gabarito 
Comentado 
 
 
 
 
6 
 Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A encriptação é o processo de transformação dos dados originais em forma não legível, ou seja, 
encriptados. 
II-Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta 
à forma de texto claro. 
III-Decriptação é o processo contrário da criptografia,em que os dados encriptados são transformados 
em sua forma original legível. 
 
 
Somente I 
 I, II e III 
 
Somente I e II 
 
Somente III 
 
Nenhuma 
Respondido em 15/08/2021 10:41:50 
 
 
Explicação: 
Todas estão corretas 
 
 
 
7 
 Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT 
NBR ISO/IEC 27005. 
 
 
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. 
 
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de 
segurança. 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
Respondido em 15/08/2021 10:41:56 
 
 
Gabarito 
Comentado 
 
 
 
 
8 
 Questão 
 
Em relação às vulnerabilidades de protocolos e aplicações de acesso remotos, assinale a afirmativa correta: 
 
 
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o 
software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não 
revelem a quantidade de bots associados. 
 
É aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger 
a rede interna da organização. 
 
Utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do 
IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. 
 Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os 
problemas de soluções tais como o Telnet. 
 
O Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de 
usuários, além de manter uma conexão com tráfego criptografado. 
 
 
1 
 Questão 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por ameaças, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com base nessa 
informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser explorado por 
vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 
I, II, III e IV. 
 
I e III, somente. 
 
II e III, somente. 
 I, III e IV, somente. 
 
I, II e IV, somente. 
Respondido em 15/08/2021 10:43:09 
 
 
Gabarito 
Comentado 
 
 
 
 
2 
 Questão 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067910&cod_hist_prova=265532570&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067921&cod_hist_prova=265532582&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067921&cod_hist_prova=265532582&pag_voltar=otacka
 
Ataque ao site do IBGE - Jun de 2011. O site do IBGE foi atacado e seu site posteriormente ficou fora do ar, antes foi 
deixada uma mensagem informando : "Este mês, o governo vivenciará o maior número de ataques de natureza virtual na 
sua história feito pelo fail shell". Foi um ataque orquestrado, não só para este site mas para varias instituições 
governamentais, acredita-se que foram utilizados mais de 2 bilhões de acesso no caso foi utilizado um Denial-of service.. O 
banco de dados IBGE não foi afetado, o portal é mais informativo, não comprometendo aos dados internos e criticos que 
não devem ser divulgados. Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Mídias 
 Vulnerabilidade Software 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
Respondido em 15/08/2021 10:43:15 
 
 
Gabarito 
Comentado 
 
 
 
 
3 
 Questão 
 
Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: 
I-A técnica de criptografia pode ser classificada em duas: Criptografia simétrica e Criptografia 
assimétrica. 
II-Na criptografia assimétrica ambas as partes de comunicação possuem a mesma chave. Como 
vantagem esse tipo de técnica apresenta um algoritmo muito rápido, porém como desvantagem é que 
o canal deve ser mais seguro para que o envio da chave secreta não seja interceptado. 
III-A criptografia simétrica possui como princípio a utilização de duas chaves. Sendo que uma chave é 
mantida em segredo e a outra chave pode ser enviada publicamente. Nesse tipo de criptografia, uma 
das chaves é utilizada no processo de encriptação da informação e a outra chave é utilizada no 
processo de decriptação da informação 
 
 
I, II e III 
 
Somente III 
 Somente I 
 
Somente I e III 
 
Somente II e III 
Respondido em 15/08/2021 10:43:24 
 
 
Explicação: 
A II e III estão trocadas. 
 
 
 
4 
 Questão 
 
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações e.... 
 
 
do risco e dos controles. 
 
das ameaças e das contramedidas. 
 
dos controles e do risco residual. 
 
do ativo e dos controles. 
 do ativo e das ameaças. 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067921&cod_hist_prova=265532582&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=4798067921&cod_hist_prova=265532582&pag_voltar=otacka
Respondido em 15/08/2021 10:43:31 
 
 
Gabarito 
Comentado 
 
 
 
 
5 
 Questão 
 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, ocorreu um 
curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu que ele estava vazio. 
Neste caso estamos falando de vulnerabilidade do tipo: 
 
 
Natural 
 
Humana 
 
Mídia 
 
Comunicação 
 Física 
Respondido em 15/08/2021 10:43:40 
 
 
 
6 
 Questão 
 
As contas do Gmail de jornalistas estrangeiros de pelo menos duas agências de notícias que operam em Pequim foram 
sequestradas, em (18/1/10) de acordo com uma associação de profissionais de imprensa que atuam na China. A notícia 
chega uma semana após o Google afirmar ter sido alvo de ataques cibernéticos destinados a acessar as contas de e-mail de 
ativistas chineses de direitos humanos. As contas do Gmail que eram utilizadas pelos jornalistas em Pequim foram 
invadidas e programadas para reenviar as mensagens para contas desconhecidas. Qual você acha que foi a vulnerabilidade 
para este ataque? 
 
 Vulnerabilidade de Software 
 
Vulnerabilidade Comunicação 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Física 
 
Vulnerabilidade

Continue navegando