Baixe o app para aproveitar ainda mais
Prévia do material em texto
801) Gestão de Riscos (E2) para Concurso Nacional Unificado - 2024 https://www.tecconcursos.com.br/s/Q3Jnon Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/196300 FCC - AJ TRT15/TRT 15/Apoio Especializado/Tecnologia da Informação/2009 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar a) os escritórios, a sala dos computadores e os gabinetes de cabeamento. b) os bancos de dados e os sistemas de informação da organização. c) a rede de conexão entre a organização e a rede da parte externa. d) se os acessos serão de dentro ou de fora da organização. e) o valor, a sensilbilidade e a criticidade da informação para as operações do negócio. www.tecconcursos.com.br/questoes/1683499 UFMT - Ana San (SANECAP)/SANECAP/Analista de Sistemas/Banco de Dados e Administração de Dados/2009 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas https://www.tecconcursos.com.br/s/Q3Jnon https://www.tecconcursos.com.br/questoes/196300 https://www.tecconcursos.com.br/questoes/1683499 802) 803) Sobre sistemas críticos, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Em um sistema crítico, a falha pode levar a perdas econômicas significativas, danos físicos ou ameaças à vida humana. ( ) A proteção não é importante para todos os sistemas críticos, porque sua ausência não compromete a disponibilidade, a confiabilidade e a segurança do sistema. ( ) Os principais tipos de sistemas críticos são: sistemas críticos de segurança, sistemas críticos de missão, sistemas críticos de negócios. ( ) A segurança de um sistema crítico é um atributo que reflete a habilidade de o sistema operar, normal ou anormalmente, sem ameaçar as pessoas ou o ambiente. Assinale a sequência correta. a) F, V, F, V b) V, F, F, V c) V, F, V, V d) F, V, F, F www.tecconcursos.com.br/questoes/2563 CEBRASPE (CESPE) - AUFC (TCU)/TCU/Apoio Técnico e Administrativo/Tecnologia da Informação/2008 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas O Decreto n.º 3.505/2000 instituiu a Política de Segurança da Informação nos órgãos e nas entidades da administração pública federal e o Comitê Gestor da Segurança da Informação (CGSI), com atribuição de assessorar a Secretaria Executiva do Conselho de Defesa Nacional na consecução das diretrizes da referida política de segurança. Recentemente, o Gabinete de Segurança Institucional da Presidência da República, coordenador do CGSI, https://www.tecconcursos.com.br/questoes/2563 804) disponibilizou um documento que descreve uma solução para a gerência da segurança da informação e das comunicações nesse nível da administração pública. De acordo com o documento, os controles de segurança utilizados foram estabelecidos a partir da norma ABNT NBR ISO/IEC 17799:2005. Internet: <www.governoeletronico.gov.br> e <www.planalto.gov.br> (com adaptações). Com base nessas informações e considerando a necessidade de as organizações da administração pública federal adequarem suas infra-estruturas de TI e suas práticas gerenciais aos requisitos dessas normas, julgue os itens subseqüentes. Considerando-se que, em muitas organizações públicas, há urgência na adoção de controles visando-se à melhoria do atual nível de segurança da informação, um administrador de segurança da informação deve implementar, independentemente da análise e da avaliação de riscos de segurança da informação em curso, um conjunto de controles mínimos - controles primários -, os quais, segundo a norma 17799/2005, devem ser implementados em todos os casos. Certo Errado www.tecconcursos.com.br/questoes/11961 ESAF - AFFC (CGU)/CGU/Tecnologia da Informação/Infraestrutura de TI/2008 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Considerando uma adequada gestão de riscos para a segurança da informação, analise as afirmações a seguir e assinale a opção correta. I. É recomendável estabelecer regras para o uso aceitável de ativos associados aos recursos de processamento da informação. https://www.tecconcursos.com.br/questoes/11961 805) II. É recomendável efetuar, criticamente, a análise de riscos de segurança, uma vez que esta considera ameaças, vulnerabilidades e impactos em função dos negócios da organização. III. É recomendável estabelecer responsabilidades e procedimentos de gestão para assegurar respostas rápidas e efetivas a incidentes de segurança. a) Apenas I e II são verdadeiras. b) Apenas II e III são verdadeiras. c) Apenas I e III são verdadeiras. d) I, II e III são verdadeiras. e) I, II e III são falsas. www.tecconcursos.com.br/questoes/5144 CEBRASPE (CESPE) - AUFC (TCU)/TCU/Apoio Técnico e Administrativo/Tecnologia da Informação/2007 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Figura III https://www.tecconcursos.com.br/questoes/5144 A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23. Julgue o item que se segue, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799). Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos. Certo Errado www.tecconcursos.com.br/questoes/5773 CEBRASPE (CESPE) - AUFC (TCU)/TCU/Controle Externo/Auditoria de Tecnologia da Informação/2007 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas https://www.tecconcursos.com.br/questoes/5773 806) Adaptado de BSI.ORG. Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação. A NBR 17799 prescreve o uso de gerenciamento quantitativo de riscos. Certo Errado 807) www.tecconcursos.com.br/questoes/5917 CEBRASPE (CESPE) - AUFC (TCU)/TCU/Controle Externo/Auditoria de Tecnologia da Informação/2007 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Considerando a figura acima, que apresenta um diagrama de um processo de gerenciamento de riscos, julgue os itens subseqüentes, acerca dos conceitos de governança de TI e gestão de riscos. Modelos correntes de gestão de risco, como o apresentado no diagrama, pressupõem uma abordagem https://www.tecconcursos.com.br/questoes/5917 especializada para o tratamento de riscos em diferentes áreas temáticas, buscando uma separação entre os diferentes métodos empregados para a gestão de riscos de segurança da informação, de projetos e organizacionais em geral. Certo Errado www.tecconcursos.com.br/questoes/5923 CEBRASPE (CESPE) - AUFC (TCU)/TCU/Controle Externo/Auditoria de Tecnologia da Informação/2007 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas https://www.tecconcursos.com.br/questoes/5923 808) Considerando a figura acima, que apresenta um diagrama de um processo de gerenciamento de riscos, julgue os itens subseqüentes, acerca dos conceitos de governança de TI e gestão de riscos. Critérios previamente desenvolvidos para identificar ações a serem tomadas relativamente ao risco são mais utilizados na fase de avaliação que na fase de tratamento de riscos. Certo Errado www.tecconcursos.com.br/questoes/83180 https://www.tecconcursos.com.br/questoes/83180 809) 810)CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade. a) Funcionário desonesto. b) Firewall mal configurado. c) Sistema operacional desatualizado. d) Links sem contingência. e) Rede elétrica instável. www.tecconcursos.com.br/questoes/13000 FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Sobre avaliação dos riscos de segurança, segundo a norma NBR ISO/IEC 17799, deve-se I. desconsiderar as mudanças nos requisitos do negócio e suas prioridades. II. considerar novas ameaças e vulnerabilidades aos ativos. III. priorizar a avaliação dos novos controles sobre os controles já implementados. IV. realizar análises críticas periódicas. É correto o que consta APENAS em a) III e IV. b) II e IV. c) II e III. https://www.tecconcursos.com.br/questoes/13000 811) d) I e III. e) I e II. www.tecconcursos.com.br/questoes/21356 ESAF - AFFC (CGU)/CGU/Tecnologia da Informação/"Sem Especialidade"/2006 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Ao passo que as informações são consideradas o principal patrimônio de uma organização, hoje em dia, estas estão sob constante risco, fazendo com que a segurança da informação tenha se tornado crucial para a sobrevivência das organizações. Sendo assim, é correto afirmar que a) a legislação brasileira possui dispositivos legais relacionados à segurança da informação, tais como o Decreto n. 79.099, de 1997, que se aplica à interceptação do fluxo de comunicação em sistemas de informática e telemática. b) a definição técnica de ameaça é a conseqüência de uma vulnerabilidade do sistema ter sido explorada. c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, a qual identifica os componentes críticos e o custo potencial ao usuário do sistema. d) a observação e conhecimento de informações armazenadas em sistemas ou a análise do tráfego de uma rede são considerados ataques ativos. e) a gerência de segurança engloba o gerenciamento de riscos, e estabelece processos de revisão e verificação de registros e atividades, com o intuito de testar a adequação dos controles do sistema, garantindo sua adequação à política de segurança. www.tecconcursos.com.br/questoes/187670 FCC - ACE (TCE-PI)/TCE PI/Ciência da Computação/2005 https://www.tecconcursos.com.br/questoes/21356 https://www.tecconcursos.com.br/questoes/187670 812) 813) TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Um risco envolvido com a utilização de programas de distribuição de arquivos é a) a violação de diretos autorais. b) a violação da segurança do computador. c) o compartilhamento de informações do usuário entre diversas entidades na Internet. d) a realização de transações comerciais via Web, sem qualquer mecanismo de segurança. e) a obtenção do endereço IP para exploração das vulnerabilidades do computador. www.tecconcursos.com.br/questoes/35258 CEBRASPE (CESPE) - PCF/PF/Área 3/2004 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue o item seguinte. Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança. Certo Errado https://www.tecconcursos.com.br/questoes/35258 Gabarito 801) E 802) C 803) Errado 804) D 805) Certo 806) Errado 807) Errado 808) Certo 809) A 810) B 811) C 812) A 813) Certo
Compartilhar