Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questionário - Segurança Orgânica 1 - FRANCO - CAVAR ARO - 1 - Entende-se como o ramo de uma atividade, voltado para a Prevenção, Obstrução, detecção e Neutralização da Inteligência adversa e das ações de qualquer natureza que constituam ameaças à salvaguarda de dados, conhecimentos, área e instalações, pessoas e meios de interesse da MB. a- Inteligência b- Segurança Ativa c- Compartimentação d- Contrainteligência e- Mentalidade de Segurança 2 - Com relação as Noções Fundamentais, a atividade de SegOrg utiliza linguagem padronizada, de modo a garantir que as comunicações essenciais ocorram sem distorções ou incompreensões. Relacione e assinale a alternativa correta: I- Acesso II- Áreas Sensíveis III- Áreas Sigilosas IV- Credencial de Segurança V- Necessidade de Conhecer VI- Vazamento VII- Compartimentação VIII- Comprometimento ( ) é o eficiente resultado de todas as medidas com o objetivo de restringir o acesso às pessoas que não possuam necessidade de conhecer. ( ) Acontecimentos fortuitos, causados por fenômenos naturais ou acidentais, pode contribuir. ( ) é a autorização concedida por autoridade competente, quando existir necessidade de conhecer. ( ) possibilidade ou oportunidade de uma pessoa obter conhecimento ou dado sigiloso, bem como material ou valor. ( ) é a certeza da divulgação não autorizada, de conhecimento ou dado sigiloso. ( ) São áreas sensíveis que abrigam material sigiloso. ( ) São consideradas vitais para o pleno funcionamento da organização. ( ) é fator condicionante para o acesso a dados e conhecimentos sigilosos. a- VIII, VI, I, IV, II, VI, III, V b- VII, VIII, I, IV, V, VI, III, II c- I, VI, V, VII, VIII, II, III, IV d- VII, VIII, IV, I, VI, II, III, V e- VII, VIII, IV, I, VI, III, II, V 3 - É a condição para fazê- lo seja por meio de autorização oficial de oficial competente ou pela exploração de alguma vulnerabilidade. a- Vazamento b- Acesso c- Compartimentação d- Comprometimento e- Necessidade de conhecer 4 - É condição essencial, inerente ao exercício funcional, para que uma pessoa credenciada tenha acesso a dados ou conhecimento sigiloso específico: a- Credencial de Segurança b- Acesso c- Compartimentação d- Comprometimento e- Necessidade de conhecer 5 - É o acesso a dado ou conhecimento sigiloso por pessoa não autorizada, decorrente da perda de segurança. Pode advir de falhas nas medidas de salvaguarda: a- Vazamento b- Acesso c- Incidente d- Comprometimento e- Necessidade de conhecer 6 - A contrainteligência baseia-se no exercício permanente de ações especializadas orientadas para salvaguarda de conhecimentos, contemplando dois seguimentos, a saber: a- Medida preventiva e Autodisciplina b- Mentalidade de Segurança e Autodisciplina c- SegOrg e Segurança das Instalações d- Segurança Orgânica e Segurança Ativa e- Áreas sigilosas e áreas sensíveis 7 - A SegOrg e a SegAtv se completam, com relação aos seguimentos da contrainteligência, relacione e assinale a sequência correta: I - Segurança Orgânica (SegOrg) Questionário - Segurança Orgânica 2 - FRANCO - CAVAR ARO - II - Segurança Ativa (SegAtv) ( ) Procura acompanhar as possíveis origens das ações. ( ) Tem caráter preventivo. ( ) Procura criar barreiras para impedir as ações adversas, para detectá- las e neutralizá- las. ( ) Tem caráter pró-ativo. a- I, I, II, II b- I, II, II, I c- II, I, I, II d- II, II, I , I 8 - Entre as ações e ocorrências capazes de comprometer a salvaguarda de dados, conhecimentos e seus suportes, assinale a opção INCORRETA: a- resultante de fenômenos naturais b- resultante de acidentes c- as sem intenção de atingir a MB d- as desenvolvidas visando atingir a MB e- as decorrentes de autorização de Superior 9 - Medidas Preventivas são ligadas ao Comportamento individual adotadas por cada militar e servidor civil. Assinale a Medida Preventiva INCORRETA: a- Autodisciplina b- Segregação c- Mentalidade de Segurança d- Proteção da Identidade 10 - Com relação às medidas preventivas, relacione e assinale a sequência correta: I - Autodisciplina II - Proteção da Identidade III - Segregação ( ) Cuidado com relação as suas funções e local de trabalho. ( ) Limitar o trato de matéria sigilosa apenas a quem tenha a real necessidade de conhecer. ( ) É tanto na atividade profissional como na vida particular, como exemplo, “ nunca mencionar assuntos sigilosos por telefone”. a- I, III, II b- II, III, I c- III, II, I d- II, I, III 11 - “O esforço para o êxito da Segurança Orgânica na MB deve ser de todos e não apenas do pessoal envolvido diretamente”. De pouco ou nada adiantará o estabelecimento de rigorosas medidas de segurança se o pessoal responsável pela sua aplicação não tiver delas perfeita consciência: a- Autodisciplina b- Segregação c- Comprometimento d- Mentalidade de Segurança e- Integridade 12 - “Faz-se necessário desenvolver e manter um alto nível de conscientização do pessoal em relação à SegOrg. Entretanto esta formação não é feita em curto prazo, e sim em um longo e contínuo trabalho de conscientização”: a- Autodisciplina b- Segregação c- Comprometimento d- Adestramento e- Mentalidade de Segurança 13 - É a adoção de um conjunto de medidas com o objetivo de prevenir e obstruir ameaças, de qualquer natureza: a- Segurança do Pessoal b- Segurança Ativa c- Segurança das Instalações d- Segurança Orgânica e- Segurança Total 14 - Estas medidas nunca devem ser consideradas definitivas, devendo ser constantemente avaliadas e ,se necessário, alteradas, canceladas ou criadas, para isso deve ser dada constante atenção as alterações nas instalações da OM, mudanças nas atividades da OM e novas ameaças geradas: a- Segurança Orgânica b- Segurança Ativa c- Segurança das Instalações d- Comprometimento e- Autodisciplina Questionário - Segurança Orgânica 3 - FRANCO - CAVAR ARO - 15 - Deve ser preocupação constante de todos, fazendo parte do dia-a-dia do funcionamento das OM e dos Órgãos vinculados a MB: a- Segurança das Instalações b- Segurança Ativa c- Segurança Orgânica d- Comprometimento e- Comprometimento 16 - Para atingir seus objetivos a SegOrg desdobra-se nos seguintes grupos de atividades de Segurança: a- Pessoal, Documentação e do Material, Informação Digital, Comunicações, Áreas e instalações. b- Pessoal, Documentação e do Material, Acesso, Comunicações, Setores da MB. c- Prevenção, Exercício de cargo, Informação Digital, Sistemas, Áreas e instalações. d- Pessoal, Ingresso na MB, Função Sensível, Atividade Especial, Áreas e instalações. e- Pessoal, Documentação e do Material, Informação Digital, Comunicações, Órgão de Inteligência 17 - Qual grupo de atividades, para atingir seus objetivos, a SegOrg compreende “prevenir e obstruir as ações adversas implementadas em decorrência de falhas no processo seletivo e no acompanhamento funcional dos servidores” ?: a- Segurança da Documentação e do Material b- Segurança do Pessoal c- Segurança da Informação Digital d- Segurança das Comunicações e- Segurança no desligamento 18 - A segurança do Pessoal é um conjunto de medidas voltadas para o pessoal da MB, e para aplicação subdivide-se em três fases, cite-as: a- Processo Inicial, Desempenho da função e Desligamento b- Processo Inicial, Desempenho Profissional e Desempenho da Função c- Adestramento Inicial, Processo Seletivo e Desempenho da Função d- Processo Seletivo, Desempenho da função e Desligamento e- Processo Seletivo, Processo Inicial e Desligamento 19 - O Processo de “Verificação de Dados Biográficos” (VDB), visam a dificultar as ações adversas de infiltração e a admissão de indivíduos na MB com característicase antecedentes pessoais que possam levá- los a causar comprometimento: a- Segurança no Processo Seletivo b- Segurança no Desempenho da Função c- Segurança da Informação Digital d- Segurança das Comunicações e- Segurança no desligamento 20 - Na Segurança do Processo Seletivo, as VDB são realizadas em quatro situações distintas de seleção, EXCETO: a- Ingresso na MB b- Exercício de cargo ou função sensível c- Exercício de Atividade Especial d- Exercício de Atividade Importante na MB e- Desempenho de atividade nos Órgão de Inteligência 21 - É toda aquela nas quais militares e servidores civis para exercê- la tem necessidade de acesso a material sigiloso ou sensível: a- Atividade Especial b- Função Especial c- Atividade Técnica d- Função Sensível e- Função de Confiança 22 - É aquela exercida por militares que necessitam receber instrução e adestramento de técnicas destinadas ao aprimoramento do seu desempenho para emprego em ações especiais de combate: a- Atividade Especial b- Função Especial c- Atividade Técnica d- Atividade de Emprego Rápido e- Atividade de Inteligência 23 - É o resultado obtido pela avaliação sistemática do pessoal, no exercício de funções sensíveis e para tal são adotadas as seguintes medidas: “Credenciamento de Segurança, Educação de Segurança e Controle de Segurança no Desempenho da Função” : Questionário - Segurança Orgânica 4 - FRANCO - CAVAR ARO - a- Segurança no Desempenho da Função b- Segurança no Processo Seletivo c- Segurança da Informação Digital d- Segurança das Comunicações e- Segurança no desligamento 24 - É a autorização concedida por autoridade competente, por intermédio da confecção de uma OS: a- Orientação Inicial b- Credenciamento Inicial de Segurança c- Acesso Rápido d- Necessidade de conhecer e- Credenciamento de Segurança 25 - É uma adoção, na qual, é imprescindível que todos na MB adotem medidas preventivas de caráter pessoal para dificultar as ações adversas de espionagem e sabotagem, que possam ameaçar inclusive, os membros de sua família: a- Segurança Ativa b- Segurança Orgânica c- Segurança das Instalações d- Comprometimento e- Autodisciplina 26 - É um processo contínuo que tem seu início quando da Admissão da Pessoa na MB, e tem por finalidade criar , desenvolver e manter uma efetiva Mentalidade de Segurança: a- CredSeg b- Orientação Inicial c- Adestramento d- Educação de Segurança e- Adestramento Orgânico 27 - A Educação de Segurança engloba as seguintes situações, relacione e marque a sequência correta: I - Orientação Inicial II – Atualização III – Adestramento ( ) Voltado para dar ao militar Conhecimento sobre as medidas de SegOrg adotadas por sua OM. ( ) Aprofundar os conhecimentos sobre SegOrg ao nível necessário a cada nova fase da carreira. ( ) Apresentar aos recém admitidos na MB a importância das medidas de SegOrg, tal como as sanções que estarão sujeitos no caso de comprometimento. a- I, III, II b- II, III, I c- III, II, I d- II, I, III 28 - É feito logo após o embarque de militar na OM, visando dar-lhe o conhecimento sobre as medidas de segurança adotadas pela mesma: a- CredSeg b- Orientação Inicial c- Adestramento Inicial d- Educação de Segurança e- Adestramento Orgânico 29 - Feito para toda a tripulação, visando aprofundar o conhecimento sobre as medidas de SegOrg e manter a mentalidade de segurança. Deve fazer parte do Programa de Adestramento (PAD) da OM: a- CredSeg b- Orientação Inicial c- Adestramento Inicial d- Educação de Segurança e- Adestramento Orgânico 30 - Desde a admissão até o desligamento da MB, todo pessoal deverá ter seu desempenho acompanhado, com o objetivo de detectar atitudes incompatíveis com o serviço. Para isso é necessário interação entre o setor responsável pela SegOrg e o Setor de Pessoal: a- Controle de Segurança no Desempenho da Função b- Segurança no Processo Seletivo c- Segurança no Acesso das Instalações d- Segurança das Comunicações e- Segurança no desligamento 31 - Procuram-se identificar eventuais indícios de vulnerabilidade do indivíduo, de forma a prevenir ameaças a Instituição. Destina-se a conscientizar o pessoal a ser desligado sobre a necessidade de salvaguardar dados e conhecimentos de que é detentor: Questionário - Segurança Orgânica 5 - FRANCO - CAVAR ARO - a- Controle de Segurança no Desempenho da Função b- Segurança no Processo Seletivo c- Segurança no Acesso das Instalações d- Segurança das Comunicações e- Segurança no Desligamento 32 - Continuarão a ser acompanhados pela MB após seu desligamento: a- Militares ligados a Função Sensível b- Militares ligados a Atividades Especiais c- Militares ligados ao Comandante da MB d- Militares ligados às Funções de Comando 33 - Para a execução da Segurança no Desligamento são adotadas os seguintes procedimentos: a- Orientação Final e Adestramento Orgânico b- Entrevista Final e Controle após o Desligamento c- Adestramento Final e Orientação Final d- Entrevista Inicial e Controle após o Desligamento e- Orientação Final e Controle após o Desligamento 34 - Em que se enquadra o Desempenho de Operações de Inteligência: a- Função Sensível b- Espionagem c- Atividade Especial d- Atividade de Segurança e- Função Sigilosa 35 - Compreende o conjunto de medidas voltadas para evitar comprometimento de documentos e materiais, salvaguardando dados sigilosos: a- Segurança da Documentação e do Material b- Segurança do Pessoal c- Segurança da Informação Digital d- Segurança das Comunicações e- Segurança das Áreas e Instalações 36 - A Segurança da Documentação compreende o conjunto de medidas voltadas para os documentos, no sentido de salvaguarda dados e/ou conhecimentos sigilosos. Está desdobrada em cinco tipos de segurança: a- Produção, Tramitação, Estudo, Manuseio e Arquivamento b- Produção, Envio, Manuseio, Protocolo e Destruição c- Protocolo, Tramitação, Elaboração, Arquivamento e Destruição d- Expedição, Tramitação, Manuseio, Arquivamento e Exclusão e- Produção, Tramitação, Manuseio, Arquivamento e Destruição 37 - Compreende a atribuição de grau de sigilo, controle dos recursos utilizados e marcação com sinais de segurança: a- Segurança na Tramitação b- Segurança no Arquivamento c- Segurança no Manuseio d- Segurança na Produção e- Segurança na Destruição 38 - É o ato de atribuir-se um grau de sigilo ao documento formalizado. A atribuição inadequada poderá estabelecer o comprometimento ou causar entraves burocráticos desnecessários: a- Autenticação do documento b- Classificação c- Acondicionamento do documento d- Desclassificação e- Atribuição preliminar de um grau de sigilo 39 - É a atribuição no inicio da produção do documento levando em consideração fatores como a natureza do assunto, a finalidade, o usuário, os aspectos essenciais e etc...: a- Autenticação do documento b- Classificação c- Acondicionamento do documento d- Desclassificação e- Atribuição preliminar de um grau de sigilo 40 - Alguns recursos devem ser destruídos logo após sua utilização e outros devem ser tratados, até poderem ser destruídos: a- Autenticação do documento b- Classificação c- Acondicionamento do documento d- Desclassificação e- Controle dos Recursos utilizados Questionário - Segurança Orgânica 6 - FRANCO - CAVAR ARO - 41 - Preconiza-se o uso de depósitos específicos para tudo que deve ter sua destruição de forma definida e controlada: a- Lixo classificado b- Classificação c- Acondicionamento do documento d- Controle de saída e- Seleção dos documentos a serem arquivados ou destruídos 42 - É o procedimento padronizado, de modo a representar um sinal de segurança contra o extravio e a subtração de páginas: a- Classificaçãob- Autenticação do documento c- Acondicionamento do documento d- Numeração das páginas e- Seleção dos documentos a serem arquivados ou destruídos 43 - É a utilização de um sinal, convencionado previamente, com o objetivo de permitir ao destinatário a certeza da origem do documento: a- Classificação b- Autenticação do documento c- Acondicionamento do documento d- Numeração das páginas e- Seleção dos documentos a serem arquivados ou destruídos 44 - Compreende o estabelecimento de controles nas rotinas de encaminhamento dos documentos entre a origem e o destinatário: a- Segurança na Tramitação b- Segurança no Arquivamento c- Segurança no Manuseio d- Segurança na Produção e- Segurança na Destruição 45 - Com relação a Segurança na Tramitação, relacione e assinale a alternativa correta quanto aos seus procedimentos: I - Acondicionamento do documento II - Controle de Saída III - Controle de Entrada ( ) Dificulta ações adversas, permitindo identificação de indícios da violação. ( ) Atribuição de responsabilidade pela expedição, no sentido de possibilitar um eficaz controle na difusão do mesmo. ( ) Objetivo de estabelecer efetivo controle da recepção e da tramitação interna dos documentos sigilosos recebidos, adotando enfim, todos os tipos de registros que definam a responsabilidade da constatação de comprometimento. a- I, III, II b- III, I, II c- III, II, I d- I, II , III 46 - Compreende o estabelecimento de procedimentos para reprodução, custódia e revisão de classificação sigilosa dos documentos, no sentido de implementar controles de segurança durante sua utilização: a- Segurança na Tramitação b- Segurança no Arquivamento c- Segurança no Manuseio d- Segurança na Produção e- Segurança na Destruição 47 - Com relação a Segurança no Manuseio, relacione e assinale a alternativa correta quanto aos seus procedimentos: I - Controle de reprodução II - Controle da custódia III - Seleção dos documentos a serem arquivados ou destruídos ( ) A destruição de documentos sigilosos será registrada em um Termo de Destruição. Verifica- se a oportunidade de seu reaproveitamento. ( ) As cópias e extratos requerem os mesmos cuidados dos originais, quanto a guarda e destruição. ( ) O fato de documentos sigilosos permanecerem fora do arquivo central da OM merece cuidado especial. Como norma Geral, todo Doc Secreto ou UltraSecreto devem retornar, ao final do expediente, ao setor responsável por sua custódia. a- I, III, II b- III, I, II c- III, II, I d- I, II , III Questionário - Segurança Orgânica 7 - FRANCO - CAVAR ARO - 48 - Consiste na definição de locais e de processos adequados de arquivamento e recuperação dos documentos sigilosos, e no estabelecimento de rotinas para situações de emergência: a- Segurança na Tramitação b- Segurança no Arquivamento c- Segurança no Manuseio d- Segurança na Produção e- Segurança na Destruição 49 - Com relação a Segurança no Arquivamento, relacione e assinale a alternativa correta quanto aos seus procedimentos: I - Escolha do Local II - Escolha do tipo de arquivo ou cofre III - Controle no arquivamento e na recuperação IV - Estabelecimento de rotinas para evacuação em situações de emergência ( ) Decorre da avaliação do modelo adequado para abrigar os documentos de diferentes graus de sigilo. ( ) Exige a definição de responsabilidade para o manuseio e controle dos doc. sigilosos arquivado na MB. ( ) É necessário estabelecer prioridades para essas situações e determinar, locais alternativos para abrigar os documentos a serem salvos. ( ) Selecionar local adequado, e impõem-se limitações quanto à circulação de pessoas e ao deslocamento da documentação em casos de emergência. a- I, III, II, IV b- IV, III, I, II c- III, II, IV, I d- I, II , IV, III e- II, III, IV, I 50 - Compreende a definição de meios e locais de destruição, a determinar formas de controle, bem como estabelecer rotinas em situações de emergência. a- Segurança na Tramitação b- Segurança no Arquivamento c- Segurança no Manuseio d- Segurança na Produção e- Segurança na Destruição 51 - Com relação a Segurança na Destruição, relacione e assinale a alternativa correta quanto aos seus procedimentos: I - Escolha dos meios e dos locais de destruição II - Controle da Destruição III - Estabelecimento de rotinas para a destruição em situações de Emergência ( ) Devem estar definidas, as responsabilidades e formas de destruição. Será implementada para os documentos que não podem ser salvos quando houver necessidade do estabelecimento de prioridades para a evacuação dos documentos sigilosos, por exiguidade de tempo ou meios de salvamento. ( ) Objetiva estabelecer rotinas criteriosas para a efetiva destruição dos documentos sigilosos julgados inservíveis. ( ) Utiliza-se Incinerador ou triturador, bem como os locais onde serão destruídos. a- I, III, II b- III, I, II c- III, II, I d- I, II , III 52 - É o conjunto de medidas voltadas para salvaguarda do material considerado de importância para a OM, por seu valor ou por sua característica sensível: a- Segurança da documentação b- Segurança do Material c- Segurança no Manuseio d- Segurança na Produção e- Segurança Orgânica 53 - É realizada por ocasião do desligamento da MB, sob a responsabilidade da OM de desligamento. a- Orientação Final b- Entrevista Final c- Adestramento Final d- Controle após o Desligamento e- Entrevista Inicial 54 - Visa a manter o acompanhamento de militares que deixaram o serviço ativo e de servidores civis desligados da MB. a- Orientação Final Questionário - Segurança Orgânica 8 - FRANCO - CAVAR ARO - b- Entrevista Final c- Adestramento Final d- Controle após o Desligamento e- Entrevista Inicial 55 - É o conjunto de conceitos, técnicas e medidas tecnológicas e/ou administrativas, que permitem garantir a proteção e a integridade dos sistemas computacionais (Hardware e Software): A) Segurança Pessoal B) Segurança da Documentação e do Material C) Segurança da Informação Digital (SID) D) Segurança das Comunicações E) Segurança das Áreas e Instalações 56 - Quais são os requisitos básicos da SID? A) Sigilo, Autoridade, Integridade e Disponibilidade B) Ostensivo, Autenticidade, Integridade e Disponibilidade C) Sigilo, Autenticidade, Individualidade e Disponibilidade D) Sigilo, Autenticidade, Integridade e Disponibilidade E) Ostensivo, Autoridade, Integridade e Discordância 57 - Qual dos requisitos básicos da SID, a Informação Digital somente será acessada por pessoal autorizado? A) Sigilo B) Autenticidade C) Individualidade D) Integridade E) Disponibilidade 58 - Qual dos requisitos básicos da SID, a Informação Digital terá origem comprovada? A) Sigilo B) Autenticidade C) Individualidade D) Integridade E) Disponibilidade 59 - Qual dos requisitos básicos da SID, a Informação Digital somente será processada por alguém com acesso? A) Sigilo B) Autenticidade C) Individualidade D) Integridade E) Disponibilidade 60 - Qual dos requisitos básicos da SID, a Informação Digital somente estará disponível para o pessoal com acesso, no momento próprio? A) Sigilo B) Autenticidade C) Individualidade D) Integridade E) Disponibilidade 61 - Consiste na possibilidade de não se resistir a um ataque que, em consequência, produza um determinado efeito nas Informações Digitais que inviabilizem um ou mais requisitos básicos: A) Requisitos Básicos da SID B) Ameaças às Informações Digitais C) Ataques às Informações Digitais D) Medidas para a Segurança da Informação Digital E) Segurança do Material 62 - Quais são os tipos de ameaça as Informação Digitais armazenadas em recursos computacionais, interligadosa uma rede local ou isolados? A) de Interrupção, de Ocultação, de Modificação e de Manufatura B) de Iniciação, de Interceptação, de Alteração e de Fabricação C) de Interrupção, de Interceptação, de Modificação e de Fabricação D) de Iniciação, de Interceptação, de Modificação e de Fabricação E) de Interrupção, de Interceptação, de Alteração e de Manufatura 63 - É aquela que pode impedir o acesso do usuário a Informação Digital desejada, afetando o requisito de disponibilidade: A) Ameaça de Ocultação B) Ameaça de Interrupção C) Ameaça de Interceptação D) Ameaça de Modificação E) Ameaça de Fabricação Questionário - Segurança Orgânica 9 - FRANCO - CAVAR ARO - 64 - É aquela que pode permitir o acesso a Informação Digital por alguém não autorizado para tal, afetando o requisito de sigilo: A) Ameaça de Ocultação B) Ameaça de Interrupção C) Ameaça de Interceptação D) Ameaça de Modificação E) Ameaça de Fabricação 65 - É aquela que possibilita a alteração do conteúdo da Informação Digital por alguém não autorizado à faze- lo, afetando o requisito de integridade: A) Ameaça de Ocultação B) Ameaça de Interrupção C) Ameaça de Interceptação D) Ameaça de Modificação E) Ameaça de Fabricação 66 - É a que possibilita a geração intencional de Informações Digitais falsas no sistema, afetando o requisito de autenticidade: A) Ameaça de Ocultação B) Ameaça de Interrupção C) Ameaça de Interceptação D) Ameaça de Modificação E) Ameaça de Fabricação 67 - Como são classificados os Ataques às Informações Digitais? A) Acidentais, Intencionais, Compostos e Simples B) Ocasionais, Intermediários, Compostos e Simples B) Acidentais, Intermediários, Externos e Internos D) Ocasionais, Intencionais, Externos e Internos E) Acidentais, Intencionais, Externos e Internos 68 - São aqueles NÃO associados à intenção premeditada, ou seja, proveniente de ações realizadas sem a intenção de comprometer a integridade dos sistemas computacionais, tais como as geradas pela negligência das pessoas que utilizam esses sistemas: A) Ataques Intencionais B) Ataques Intermediários C) Ataques Internos D) Ataques Acidentais E) Ataques Externos 69 - São aqueles associados à intenção premeditada, causados por ações adversas de qualquer natureza, visando atingir a integridade dos sistemas computacionais: A) Ataques Intencionais B) Ataques Intermediários C) Ataques Internos D) Ataques Acidentais E) Ataques Externos 70 - São aqueles praticados por usuário externo a rede local da OM que, embora sem autorização de acesso, conseguiu vencer as barreiras de proteção existentes: A) Ataques Intencionais B) Ataques Intermediários C) Ataques Internos D) Ataques Acidentais E) Ataques Externos 71 - São aqueles praticados por usuários internos a rede local da OM, com ou sem autorização de acesso, ou por usuários externos a rede local da OM que tenham autorização de acesso: A) Ataques Intencionais B) Ataques Intermediários C) Ataques Internos D) Ataques Acidentais E) Ataques Externos 72 - São ações que visam proteger as Informações Digitais dos ataques de qualquer natureza ou elemento adverso: A) Requisitos Básicos da SID B) Ameaças às Informações Digitais C) Ataques às Informações Digitais D) Medidas para a Segurança da Informação Digital E) Segurança do Material 73 - Qual publicação define as medidas para a SID? A) EMA-131 (Normas para Gestão de Segurança das Informações Digitais em Redes Locais) B) DGMM-540 (Normas para Gestão de Questionário - Segurança Orgânica 10 - FRANCO - CAVAR ARO - Segurança das Informações Digitais em Redes Locais) C) SGM-105 (Normas para Gestão de Segurança das Informações Digitais em Redes Locais) D) DGPM-310 (Normas para Gestão de Segurança das Informações Digitais em Redes Locais) E) SGM-302 (Normas para Gestão de Segurança das Informações Digitais em Redes Locais) 74 - Quais são as medidas para a SID? A) Segurança Física, Lógica, do Tráfego e Criptológica B) Segurança Mental, Lógica, da Organização e Criptológica C) Segurança Física, Surreal, da Organização e Residencial D) Segurança Mental, Surreal, do Tráfego e Criptológica E) Segurança Física, Lógica, do Tráfego e Residencial 75 - Qual medida da SID é relativo a integridade física dos recursos computacionais (RCC)? A) Segurança Lógica B) Segurança Criptológica C) Segurança Física D) Segurança Residencial E) Segurança do Tráfego 76 - Qual medida da SID é relativo a vulnerabilidades lógicas dos RCC? A) Segurança Lógica B) Segurança Criptológica C) Segurança Física D) Segurança Residencial E) Segurança do Tráfego 77 - Qual medida da SID compreende em ações que visam impedir o acesso a Informação Digital, por pessoal não autorizado, quando trafegando em uma rede local ou em suas conexões? A) Segurança Lógica B) Segurança Criptológica C) Segurança Física D) Segurança Residencial E) Segurança do Tráfego 78 - Qual medida da SID consiste no emprego de processos de codificação para alterar conteúdo original de Informação Digital, de modo a torná- la incompreensível? A) Segurança Lógica B) Segurança Criptológica C) Segurança Física D) Segurança Residencial E) Segurança do Tráfego 79 - Compreende em um conjunto de medidas para as comunicações, com propósito de salvaguardar dados e conhecimentos sigilosos durante as etapas de transmissão e recepção: A) Segurança Pessoal B) Segurança da Documentação e do Material C) Segurança da Informação Digital (SID) D) Segurança das Comunicações E) Segurança das Áreas e Instalações 80 - Quais são as medidas de Segurança das Comunicações? A) Segurança Lógica e do Tráfego B) Segurança da Organização e Residencial C) Segurança Lógica e Residencial D) Segurança de Transmissão e do Tráfego E) Segurança de Transmissão e de Conteúdo 81 - Segurança de Conteúdo é subdividida em: A) Segurança Física e Criptológica B) Segurança Lógica e Criptológica C) Segurança Física e Residencial D) Segurança do Tráfego e Criptológica E) Segurança Lógica e Física 82 - Compreende em um conjunto de medidas voltadas para impedir as ações adversas contra as instalações da MB ou sob sua responsabilidade. Contempla ainda, ainda, as salvaguardas contra ocorrências causadas por fenômenos naturais ou acidentes de qualquer natureza, que possam causar o comprometimento de dados e conhecimentos sigilosos e a destruição, extravio ou avaria de bens materiais: A) Segurança Pessoal B) Segurança da Documentação e do Material C) Segurança da Informação Digital (SID) Questionário - Segurança Orgânica 11 - FRANCO - CAVAR ARO - D) Segurança das Comunicações E) Segurança das Áreas e Instalações 83 - Refere-se às medidas voltadas para a proteção do perímetro externo em uma OM ou Complexo Naval: A) Segurança Particular B) Segurança Externa C) Segurança das Instalações D) Segurança das Áreas E) Segurança Interna 84 - Refere-se às medidas para a proteção de áreas específicas previamente definidas dentro de uma OM ou Complexo Naval: A) Segurança Particular B) Segurança Externa C) Segurança das Instalações D) Segurança das Áreas E) Segurança Interna 85 - Como são classificados os setores que configuram a organização, segundo a Segurança das Áreas? A) Áreas Sigilosas e Sensíveis B) Áreas Sigilosas e Perigosas C) Áreas Ostensivas e Perigosas D) Áreas Ostensivas e Sensíveis E) Áreas Perigosas e Sensíveis 86 - De acordo com a Segurança das Áreas, Correlacione: ( 1 ) Área Sigilosa ( 2 ) Área Sensível ( ) Escoteria ( ) Estação Rádio ( ) Secretaria ( ) Paióis ( ) Depósitos ( ) Agências Bancárias ( ) Laboratórios ( ) Tanques de combustíveis e Lubrificantes ( ) Compartimentos de equipamentos vitais ( ) Centros de Informática () Centrais elétricas e telefônicas ( ) Reservatório de água e cozinha A) 2 – 2 – 1 – 1 – 2 – 2 – 1 – 2 – 2 – 1 – 2 – 1 B) 1 – 2 – 1 – 2 – 1 – 2 – 1 – 2 – 2 – 1 – 2 – 2 C) 2 – 1 – 1 – 2 – 2 – 2 – 1 – 2 – 2 – 1 – 2 – 2 D) 1 – 2 – 1 – 2 – 1 – 2 – 2 – 2 – 2 – 1 – 2 – 1 E) 2 – 1 – 1 – 1 – 2 – 2 – 1 – 2 – 2 – 2 – 1 – 2 87 - De acordo com as Medidas de Segurança das Áreas e Instalações, Correlacione: ( 1 ) Demarcação das áreas ( 2 ) Implantação de barreiras ( 3 ) Controle de acesso ( 4 ) Detecção de intrusão e monitoramento de alarme ( 5 ) Elaboração de planos de prevenção contra ocorrências adversas ( ) Pode-se usar equipamentos com sensores de aproximação infravermelho, microondas, ultra- som, fotoelétrico, choque, laser ou combinação dos mesmos. ( ) É um processo que permite a seleção dos indivíduos que tem autorização para ingressar em determinada instalação ou área. ( ) Devem ser consideradas todas as necessidades preconizadas pela segurança da documentação e do material (rotinas para evacuação e destruição). ( ) Visa definir as áreas sigilosas e sensíveis por meio de convenções, em claro ou por códigos, para informar as pessoas os diferentes graus de sensibilidade das mesmas, apresentando-se como um primeiro elemento dissuador. ( ) Visa estabelecer os procedimentos previstos e corretivos quando da ocorrência de sinistros de qualquer espécie, no sentido de evitar o comprometimento dos dados e conhecimentos sigilosos contidos nas diferentes áreas da OM ou a destruição, extravio ou avaria de bens materiais da MB. ( ) É implementada por meio da criação de obstáculos de qualquer natureza, para impedir o ingresso de pessoas não autorizadas nas áreas sigilosas ou sensíveis e permitir um efetivo controle da circulação das pessoas que possuam autorização para tal. A) 5 – 5 – 3 – 4 – 2 – 1 B) 4 – 3 – 5 – 1 – 5 – 2 C) 2 – 3 – 4 – 1 – 5 – 3 D) 4 – 5 – 3 – 1 – 2 – 3 E) 1 – 4 – 5 – 3 – 1 – 2 Questionário - Segurança Orgânica 12 - FRANCO - CAVAR ARO - 88 - É responsável pela implementação da SegOrg, aplicando pessoal, material e procedimentos de forma adequada e eficiente: A) OM Líder B) Órgão Gestor C) Órgão Centralizador D) Órgão Executor E) Órgão Aprovador 89 - É responsável pela aprovação dos PSO dos Órgãos Executores, mediante parecer do Órgão Gestor: A) Órgão Aprovador B) OM Líder C) Órgão Gestor D) Órgão Centralizador E) Órgão Setorial 90 - É responsável por apoiar as demais OM da área no adestramento do seu pessoal quanto a procedimentos individuais e utilização de material ligado a segurança das áreas e instalações: A) OM Líder B) Órgão Gestor C) Órgão Centralizador D) Órgão Setorial E) Órgão Supervisor 91 - É responsável pelo planejamento, orientação, coordenação e controle de cada segmento da SegOrg, buscando alcançar em sua área de jurisdição o apoio mútuo e a padronização das ações: A) OM Líder B) Órgão Gestor C) Órgão Centralizador D) Órgão Executor E) Órgão Aprovador 92 - É responsável por desenvolver estudos e pesquisas de forma a permitir o desenvolvimento dos processos de SegOrg na MB, sugerindo, ao EMA, as alterações na doutrina: A) Órgão Aprovador B) OM Líder C) Órgão Gestor D) Órgão Centralizador E) Órgão Setorial 93 - É responsável por analisar e dar solução as dúvidas ou dificuldades na execução das tarefas: A) OM Líder B) Órgão Gestor C) Órgão Centralizador D) Órgão Executor E) Órgão Aprovador 94 - É responsável pelas orientações a respeito dos processos de planejamento, da qualificação dos Recursos Humanos, do material e dos processamentos a serem observados pelas OM: A) Órgão Aprovador B) OM Líder C) Órgão Gestor D) Órgão Centralizador E) Órgão Setorial 95 - É responsável pela fiscalização da observância as normas emitidas pelos Órgão Setoriais: A) OM Líder B) Órgão Gestor C) Órgão Centralizador D) Órgão Setorial E) Órgão Supervisor 96 - Compete ao(s) ____________ (Órgão Aprovador) aprovar os PSO das OM subordinadas. A) EMA B) CIM C) ComImSup D) GptFN / BtlOpRib E) ComDN 97 - Qual órgão é responsável pelo estabelecimento da doutrina da SegOrg na MB? A) EMA B) ComImSup C) GptFN / BtlOpRib D) ComDN E) ComOpNav Questionário - Segurança Orgânica 13 - FRANCO - CAVAR ARO - 98 - Todas as OM deverão ter um Plano de Segurança Orgânica (PSO) aprovado, que estabeleça medidas protetoras internas e externas. Diante desta afirmativa, marque V, para verdadeiro, ou F, para falso, nas sentenças abaixo: Um PSO deverá: ( ) ser inflexível; ( ) evitar medidas excessivas; ( ) estabelecer, sob a orientação do CIM, a integração com outras OM; ( ) estabelecer as normas e procedimentos a serem cumpridos nos segmentos de Segurança Pessoal, Segurança da Documentação e do Material, Segurança da Informação Digital, Segurança das Comunicações e Segurança das Áreas e Instalações; e ( ) observar o cumprimento dos procedimentos preconizados nesta publicação dentro de cada segmento do PSO. A) V – F – F – F – V B) F – V – F – V – V C) V – F – F – V – F D) F – F – V – F – V E) V – V – V – F – F 99 - De acordo com a Avaliação da Segurança Orgânica, a SegOrg das OM requer uma contínua avaliação, no planejamento global ou parcial, por meio da análise corrente das medidas estabelecidas pelos planos, programas e regulamentos. Esta avaliação será obtida por meio de: A) Inspeções correntes; e Valores decorrentes B) Inspeções do CAAML; e Valores decorrentes C) Inspeções do CAAML; e Inspeções correntes. D) Inspeções das OM pela CAVSO responsável pela área; e Inspeções correntes. E) Inspeções das OM pela CAVSO responsável pela área; e Inspeções do CAAML. Questionário - Segurança Orgânica 14 - FRANCO - CAVAR ARO - GABARITO 01 D 26 D 51 C 76 A 101 - 02 E 27 C 52 B 77 E 102 - 03 B 28 C 53 B 78 B 103 - 04 E 29 E 54 D 79 C 104 - 05 D 30 A 55 C 80 E 105 - 06 D 31 E 56 D 81 A 106 - 07 C 32 B 57 A 82 E 107 - 08 E 33 B 58 B 83 C 108 - 09 C 34 C 59 D 84 D 109 - 10 B 35 A 60 E 85 A 110 - 11 D 36 E 61 B 86 C 111 - 12 E 37 D 62 C 87 B 112 - 13 D 38 C 63 B 88 D 113 - 14 A 39 E 64 C 89 A 114 - 15 C 40 E 65 D 90 A 115 - 16 A 41 A 66 E 91 B 116 - 17 B 42 D 67 E 92 D 117 - 18 D 43 B 68 D 93 C 118 - 19 A 44 A 69 A 94 E 119 - 20 D 45 D 70 E 95 E 120 - 21 D 46 C 71 C 96 C 121 - 22 A 47 B 72 D 97 A 122 - 23 A 48 B 73 B 98 B 123 - 24 E 49 E 74 A 99 D 124 - 25 B 50 E 75 C 100 - 125 -
Compartilhar