Buscar

SIMULADO1 - TI Segurança da Informação para CAIXA - 2024

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 151 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 151 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 151 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) 
TI Segurança da Informação para CAIXA - 2024
https://www.tecconcursos.com.br/s/Q3OzkR
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/1700357
CAE CFC - CNAI (CFC)/CFC/BCB/2021
Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 -
Política de Segurança Cibernética
De acordo com as normas do Banco Central do Brasil (BCB), na adoção de uma política de segurança
cibernética, devem ser consideradas algumas diretrizes. Em relação a essas diretrizes, analise os itens
abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
I. Considera-se diretriz a elaboração de cenários de incidentes considerados nos testes de
continuidade de negócios.
II. Considera-se diretriz a definição de procedimentos e de controles voltados à prevenção e ao
tratamento dos incidentes a serem adotados por empresas prestadoras de serviços a terceiros que
manuseiem dados ou informações sensíveis ou que sejam relevantes para a condução das atividades
operacionais da instituição.
III. Considera-se diretriz a classificação dos dados e das informações quanto à relevância.
IV. Considera-se diretriz o uso da definição dos parâmetros determinados pelo BCB na avaliação da
relevância dos incidentes.
https://www.tecconcursos.com.br/s/Q3OzkR
https://www.tecconcursos.com.br/questoes/1700357
2) 
A sequência CORRETA é:
a) F,V,V,F.
b) V,F,V,F.
c) F,V,V,V.
d) V,V,V,F.
www.tecconcursos.com.br/questoes/1854521
CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2021
Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 -
Política de Segurança Cibernética
A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança
cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de
dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo
Banco Central do Brasil.
 
Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a
incidentes devem ser, no mínimo, documentados e revisados
a) trimestralmente
b) semestralmente
c) anualmente
d) bienalmente
e) trienalmente
https://www.tecconcursos.com.br/questoes/1854521
3) 
www.tecconcursos.com.br/questoes/1700362
CAE CFC - CNAI (CFC)/CFC/BCB/2021
Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 -
Política de Segurança Cibernética
O Banco XX contratou os serviços de processamento e armazenamento de dados e de computação
em nuvem com a empresa DEF, que é uma empresa internacional e mantém suas operações no exterior.
De acordo com as normas emitidas pelo Banco Central do Brasil (BCB), analise os itens abaixocomo
verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
I. É necessária a existência de convênio para troca de informações entre o BCB e as autoridades
supervisoras dos países onde os serviços poderão ser prestados.
II. A instituição contratante deve assegurar que a prestação dos serviços acordados não cause
prejuízos ao seu regular funcionamento nem embaraço à atuação do BCB.
III. A instituição contratante deve definir, previamente à contratação, os países e as regiões em
cada país onde os serviços poderão ser prestados e os dados poderão ser armazenados, processados
e gerenciados.
IV. A instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de
impossibilidade de manutenção ou extinção do contrato de prestação de serviços.
 
A sequência CORRETA é:
a) F,V,V,V.
b) V,F,V,F.
c) F,V,F,V.
d) V,F,V,V.
https://www.tecconcursos.com.br/questoes/1700362
4) 
www.tecconcursos.com.br/questoes/1460225
CAE CFC - CNAI (CFC)/CFC/BCB/2019
Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 -
Política de Segurança Cibernética
A Resolução CMN nº 4658, de 26/4/2018, estabeleceu normas sobre política de segurança cibernética
e requisitos para a contratação de serviços de processamento e armazenamento de dados e de
computação em nuvem que as instituições financeiras e demais instituições autorizadas a funcionar pelo
BCB devem observar. Para tanto dispõe, entre outras exigências, que a aprovação da política de
segurança cibernética deve ser realizada até 6 de maio de 2019, devendo contemplar alguns princípios.
Sobre esse assunto, identifique os princípios abaixo e, em seguida, assinale a opção CORRETA.
 
I. Os objetivos de segurança cibernética da instituição.
 
II. Os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a
incidentes e atender aos demais objetivos de segurança cibernética.
 
III. Os controles específicos, incluindo os voltados para a rastreabilidade da informação, que
busquem garantir a segurança das informações sensíveis.
 
IV. O registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes
relevantes para as atividades da instituição.
 
Estão CERTOS os itens:
a) I, II, III e IV.
https://www.tecconcursos.com.br/questoes/1460225
5) 
b) I, II e III, apenas.
c) I, III e IV, apenas.
d) II, III e IV, apenas.
www.tecconcursos.com.br/questoes/2780872
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias
decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de
Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma
das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da
análise de precursores e indicadores e da procura de informações correlacionadas.
 
Trata-se da fase de
a) contenção
b) erradicação
c) preparação
d) recuperação
e) detecção e análise
www.tecconcursos.com.br/questoes/2780486
CESGRANRIO - TPP (IPEA)/IPEA/Desenvolvimento de Sistema/2024
https://www.tecconcursos.com.br/questoes/2780872
https://www.tecconcursos.com.br/questoes/2780486
6) 
7) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Uma empresa de desenvolvimento de softwares adota, em seus projetos de sistemas, princípios de
segurança para reduzir os riscos relacionados à segurança e para aumentar a resistência a ataques. Um
desses princípios, visa manter o design o mais simples e o menor possível e, como consequência, tornar
mais fácil de ser revisada e mais difícil de conter erros a parte desse sistema que depende de segurança.
 
Esse é o princípio de
a) design aberto
b) privilégio mínimo
c) mediação completa
d) economia de mecanismo
e) separação de privilégios
www.tecconcursos.com.br/questoes/2468409
FUNDATEC - Ana Sist (BRDE)/BRDE/Desenvolvedor de Sistemas/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que
um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é
denominada de:
a) Comprovação.
b) Autenticação.
c) Autorização.
https://www.tecconcursos.com.br/questoes/2468409
8) 
d) Auditoria.
e) Permissão.
www.tecconcursos.com.br/questoes/2695481
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais
no contexto dos sistemas de tecnologia da informação e de comunicações (TIC). Para assegurar a
privacidade de dados pessoais, há um processo pelo qual esses dados são irreversivelmente alterados, de
forma que um titular de dados pessoais não mais possa ser identificado, direta ou indiretamente, seja
por um controlador de dados pessoaisou em colaboração com qualquer outra parte. Esse processo é
definido nessa norma como
a) cifração
b) deformação
c) deterioração
d) higienização
e) anonimização
www.tecconcursos.com.br/questoes/2695430
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
https://www.tecconcursos.com.br/questoes/2695481
https://www.tecconcursos.com.br/questoes/2695430
9) 
10) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Para proteger as transações eletrônicas contra fraudes, é importante implantar serviços de segurança
da informação adequados. É possível, por exemplo, haver proteção contra um tipo de fraude que
consiste na negação falsa de envolvimento em uma associação, mais especificamente, uma associação
de comunicação que transfere dados. O serviço de segurança que assegura a proteção contra esse tipo
de fraude é a
a) integridade
b) confidencialidade
c) disponibilidade
d) irretroatividade
e) irretratabilidade
www.tecconcursos.com.br/questoes/2695320
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2023
TI - Redes de Computadores - Internet das Coisas (IoT)
Atualmente é comum a integração de dispositivos físicos, sensores, software e outras tecnologias
para criar uma rede de objetos conectados que podem trocar dados e informações entre si, permitindo a
coleta, análise e tomada de decisões baseadas em dados. Tal integração está associada ao conceito de
a) blockchain
b) inteligência artificial
c) internet das coisas
d) processamento paralelo
https://www.tecconcursos.com.br/questoes/2695320
11) 
e) realidade aumentada
www.tecconcursos.com.br/questoes/1838822
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código
enviado para o seu celular cadastrado.
 
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra
acessos indevidos é a autenticação:
a) biométrica;
b) Kerberos;
c) Oauth2;
d) 2FA;
e) Openid.
www.tecconcursos.com.br/questoes/1838831
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
https://www.tecconcursos.com.br/questoes/1838822
https://www.tecconcursos.com.br/questoes/1838831
12) A avaliação dos funcionários de uma empresa é realizada por meio de um sistema hospedado em
sua infraestrutura de servidores, gerenciada por uma equipe de especialistas. Ao emitir o seguinte
relatório de avaliação, o gerente observou que João havia melhorado muito seu desempenho no último
semestre. Ao ser questionado, o avaliador Luiz negou ter feito tal avaliação.
AvaliadoAvaliador Avaliações
A1S1 A1S2 A2S1
João Luiz 5 4 10
Maria Luiz 10 9 10
Antônio Luiz 9 9 10
Ao investigar o ocorrido, a equipe de segurança detectou a modificação deliberada da avaliação no banco
de dados do sistema.
 
O princípio de segurança da informação violado foi o da:
a) confidencialidade;
b) integridade;
c) disponibilidade;
d) autenticidade;
e) exclusividade.
www.tecconcursos.com.br/questoes/690131
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
https://www.tecconcursos.com.br/questoes/690131
13) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram
softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a
necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado,
assinale a alternativa correta.
a) DLP tem como principal função impedir o vazamento de grandes volumes de dados.
b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja
classificada.
c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração
com suporte a virtualização.
d) Soluções de DLP atuais somente verificam o protocolo SMTP.
e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e
registrá-los no sistema.
www.tecconcursos.com.br/questoes/749393
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Desenvolvimento de Sistema e Acompanhamento
de Projetos, Suporte e Banco de Dados/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
https://www.tecconcursos.com.br/questoes/749393
14) 
15) 
A segurança da informação é a proteção da informação em relação a vários tipos de ameaças, de
modo a garantir a continuidade do negócio, minimizar o risco para o negócio, maximizar o retorno sobre
o investimento e as oportunidades de negócio (NBR ISO/IEC 27002:2005). Com base nesta definição, os
atributos básicos da segurança da informação são
a) interface, confidencialidade e direcionamento.
b) integridade, comunicabilidade e direcionamento.
c) integridade, comunicabilidade e disponibilidade.
d) integridade, confidencialidade e disponibilidade.
e) interface, comunicabilidade e direcionamento.
www.tecconcursos.com.br/questoes/619545
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos.
Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os
requisitos de
a) confidencialidade
b) irretratabilidade
c) autenticidade
d) disponibilidade
https://www.tecconcursos.com.br/questoes/619545
16) 
17) 
e) integridade 
www.tecconcursos.com.br/questoes/374126
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um
sistema. O objetivo do ataque passivo é tentar
a) fingir ser uma entidade diferente da que realmente é.
b) retransmitir mensagens capturadas para produzir um efeito não autorizado.
c) adulterar mensagens legítimas para produzir um efeito não autorizado.
d) impedir o uso ou gerenciamento normal das instalações de comunicação.
e) descobrir informações do sistema sem afetar seus recursos.
www.tecconcursos.com.br/questoes/401486
CESGRANRIO - Sup Pesq (IBGE)/IBGE/Gestão/2016
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Para um gestor público, diante de um contexto de garantia de acesso à informação, é relevante
diferenciar métricas de eficiência de métricas de eficácia da Tecnologia da Informação (TI) na prestação
de serviços públicos em novos formatos de oferta e acessibilidade.
 
A seguinte medida é uma métrica de eficácia da plataforma de TI para acesso à informação:
https://www.tecconcursos.com.br/questoes/374126
https://www.tecconcursos.com.br/questoes/401486
18) 
a) os custos envolvidos no consumo de recursos diretos e indiretos que estão implicados na
disponibilização da TI.
b) o tempo de resposta medido pelos minutos exigidos para responder às demandas dos usuários.
c) a velocidade de transação medida pelo tempo que o sistema leva para realizar uma transação.
d) a usabilidade mensurada pelo número de cliques necessários para que um usuário encontre a
informação desejada.
e) a taxa de rendimento monitorada pela quantidade de informação que pode deslocar-se por meio
do sistema a qualquer momento.
www.tecconcursos.com.br/questoes/374127
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Os serviços de segurança são serviços de processamento ou comunicação,fornecidos por um
sistema, para prover proteção aos recursos do sistema com base em uma política de segurança.
Dentre esses serviços, o controle de acesso visa a
a) impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou
indivíduos.
b) impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades ou
indivíduos.
https://www.tecconcursos.com.br/questoes/374127
19) 
c) garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de
entidades ou indivíduos.
d) garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação de
entidades ou indivíduos.
e) garantir apenas a autenticação de entidades ou indivíduos.
www.tecconcursos.com.br/questoes/2324416
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um aluno entrou no sistema NOTAS e:
 
1. Fez o login e foi aceito pelo sistema.
 
2. Tentou lançar notas, e o sistema negou o acesso.
 
3. Tentou ver suas notas e conseguiu a listagem que pretendia.
 
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso
que realizou em cada passo um procedimento específico.
 
Como são chamados, respectivamente, esses procedimentos?
a) Auditoria, autorização e autenticação
b) Autenticação, auditoria e autorização
c) Autenticação, autorização e autorização
d) Autorização, auditoria e autenticação
https://www.tecconcursos.com.br/questoes/2324416
20) 
21) 
e) Autorização, autenticação e autenticação
www.tecconcursos.com.br/questoes/2324434
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não
cumpre o SLA.
 
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
a) BYOD
b) ameaça
c) resiliência
d) negação de serviço
e) vulnerabilidade
www.tecconcursos.com.br/questoes/277883
CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia da Informação e Comunicação /2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que
existem, resolve buscar as melhores práticas de governança para o seu ambiente.
Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos
https://www.tecconcursos.com.br/questoes/2324434
https://www.tecconcursos.com.br/questoes/277883
22) 
seguintes aspectos:
a) veracidade, validade e segregação de funções
b) reputação, confiabilidade e redução de riscos
c) classificação dos dados, criptografia e conformidade
d) confidencialidade, integridade e disponibilidade
e) controle, desempenho e gerenciamento
www.tecconcursos.com.br/questoes/2324449
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis
desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação
de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo
acionamento do alarme.
 
Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem,
durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja
acionado, caracterizaria uma quebra do princípio de
a) autenticidade
b) disponibilidade
c) confidencialidade
d) integridade
e) irretratabilidade
https://www.tecconcursos.com.br/questoes/2324449
23) 
24) 
www.tecconcursos.com.br/questoes/2309821
CESGRANRIO - Ana (PQS)/PQS/Sistemas/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Vulnerabilidades, ameaças e contramedidas são palavras importantes e com conotação específica na
discussão sobre segurança da informação. Existem muitas ações, efeitos, técnicas e outros elementos ou
fatores que as exemplificam.
 
São exemplos de vulnerabilidades, ameaças e contramedidas, respectivamente:
a) engenharia social, técnicas de estenografia e criptografia de chave pública
b) radiação eletromagnética de monitores, criptografia de chave pública e técnicas de estenografia
c) radiação eletromagnética de monitores, engenharia social e criptografia de chave pública
d) criptografia de chave pública, técnicas de estenografia e engenharia social
e) técnica de estenografia, criptografia de chave pública e radiação eletromagnética de monitores
www.tecconcursos.com.br/questoes/352579
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um funcionário da seção responsável pela segurança da informação de uma pequena empresa
recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico,
para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na
https://www.tecconcursos.com.br/questoes/2309821
https://www.tecconcursos.com.br/questoes/352579
25) 
rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado.
A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de
ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais
da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a
adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas.
Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à
instrução é a técnica de
a) estenografia
b) criptografia
c) phishing
d) tempest
e) e-private
www.tecconcursos.com.br/questoes/292381
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
O princípio da segurança da informação que limita o acesso à informação apenas a pessoas
devidamente autorizadas é o princípio da
a) conformidade
b) confidencialidade
c) disponibilidade
d) integridade
e) complexidade
https://www.tecconcursos.com.br/questoes/292381
26) 
27) 
www.tecconcursos.com.br/questoes/2294472
CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada
mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no
sincronismo do sistema de transmissão.
 
No contexto da segurança da informação, esse caso envolve o princípio da
a) confidencialidade
b) disponibilidade
c) integridade
d) autenticidade
e) privacidade
www.tecconcursos.com.br/questoes/2309817
CESGRANRIO - Ana (PQS)/PQS/Sistemas/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Entre os aspectos que devem ser considerados no contexto da segurança da informação, tem-se a
irretratabilidade, que pode ser definida como característica da informação que
a) tem conteúdo que só pode ser lido e compreendido por agentes autorizados pelo remetente.
https://www.tecconcursos.com.br/questoes/2294472
https://www.tecconcursos.com.br/questoes/2309817
28) 
b) é protegida de acordo com o grau de sigilo do seu conteúdo, visando à limitação do seu acesso
apenas a pessoas autorizadas.
c) possui valor dentro de um processo de comunicação, onde os ativos estão em conformidade com
a legislação vigente.
d) possui grau elevado de confidencialidade por ser um ativo indispensável para a operacionalizaçãode um negócio.
e) possui uma identificação do seu remetente, que o autentica como o autor dessa informação.
www.tecconcursos.com.br/questoes/222235
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente
requerem proteção.
As informações que, se expostas, violam a privacidade de indivíduos, reduzem a vantagem competitiva
da empresa ou causam danos à mesma são classificadas como
a) confidenciais
b) públicas
c) distintas
d) indistintas
e) padronizadas
www.tecconcursos.com.br/questoes/319160
IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012
https://www.tecconcursos.com.br/questoes/222235
https://www.tecconcursos.com.br/questoes/319160
29) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
A segurança da informação pode ser definida como um processo de proteger a informação do mau
uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo
empregados, consultores e hackers.
 
(Moraes, 2010)
 
Relacione as colunas corretamente sobre termos utilizados em segurança.
 
1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.
 
( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.
 
A sequência está correta em
a) 1, 3, 4, 2
b) 2, 4, 1, 3
c) 4, 2, 3, 1
d) 3, 1, 2, 4
e) 4, 2, 1, 3
30) 
31) 
www.tecconcursos.com.br/questoes/224879
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Telecomunicações/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um
sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede
que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser.
Esses conceitos são conhecidos, respectivamente, como
a) privacidade e autenticação
b) privacidade e certificação
c) integridade e autenticação
d) confidencialidade e certificação
e) confidencialidade e autenticação
www.tecconcursos.com.br/questoes/2332049
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Desenvolvimento
de Aplicações/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos
da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar
a importância, a prioridade e o nível de proteção.
 
https://www.tecconcursos.com.br/questoes/224879
https://www.tecconcursos.com.br/questoes/2332049
32) 
A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece
que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado
como confidencial deixará de existir.
 
Essa lei altera os aspectos de classificação relacionados a critérios de
a) Confidencialidade
b) Integridade
c) Identidade
d) Autenticidade
e) Prazos de Retenção
www.tecconcursos.com.br/questoes/1370980
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Considere as afirmativas a seguir sobre segurança da informação.
 
I - Os softwares de segurança como firewalls e antivírus são o principal patrimônio de uma empresa,
e os investimentos devem ser predominantes nesses produtos.
 
II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais
como propriedade intelectual e política de privacidade, entre outros.
 
III - O plano de segurança da informação é um processo que depende da visão estratégica do
negócio e visa a proteger a rede interna de invasões indesejadas.
https://www.tecconcursos.com.br/questoes/1370980
33) 
 
É correto APENAS o que se afirma em
a) I
b) II
c) III
d) I e II
e) II e III
www.tecconcursos.com.br/questoes/1362996
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao
receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve
a cobrança, provando a irretratabilidade da ação realizada.
 
Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à
transação, a administradora provou pelo menos sua
a) disponibilidade e confiabilidade
b) disponibilidade e integridade
https://www.tecconcursos.com.br/questoes/1362996
34) 
35) 
c) portabilidade e autenticidade
d) autenticidade e integridade
e) privacidade e confiabilidade
www.tecconcursos.com.br/questoes/1616833
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As modernas tecnologias proporcionam enorme agilidade às empresas, mas também trazem novos
riscos para a segurança da informação. Essas tecnologias são as que se referem a
a) sistemas operacionais.
b) equipamentos de informática.
c) especifícações para segurança financeira.
d) transporte, armazenamento e manipulação de dados.
e) velocidade de acesso à informação eletrônica.
www.tecconcursos.com.br/questoes/2674141
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Processos de Negócio/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Determinado órgão público sofre com vazamento de informações sigilosas para imprensa. Para evitar
esse tipo de incidente, o órgão discute uma estratégia de segurança da informação, que, entre outras
https://www.tecconcursos.com.br/questoes/1616833
https://www.tecconcursos.com.br/questoes/2674141
36) 
ações derivadas, deve
a) atribuir a segurança à área de TI (Tecnologia da Informação) exclusivamente.
b) tratar a segurança como um processo e não como um projeto.
c) tratar as atividades como despesa e não como investimento.
d) posicionar, hierarquicamente, a equipe de segurança abaixo da diretoria de TI.
e) elaborar planos de ação orientados à reatividade.
www.tecconcursos.com.br/questoes/1613167
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e
das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão
representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das
originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um
valor maior.
 
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde
trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação
com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas
informações alguns princípios básicos fundamentais.
 
O princípio da confidencialidade da informação tem como objetivo
a) estruturar os sistemas administrativos da empresa.
b) fornecer opções de preservação das decisões tecnológicas.
https://www.tecconcursos.com.br/questoes/1613167
37) 
c) garantir que apenas a pessoa correta tenha acesso à informação.
d) proteger a estrutura física que permite o acesso à informação.
e) prolongar o ciclo de vida da informaçãoao máximo possível.
www.tecconcursos.com.br/questoes/1613165
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e
das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão
representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das
originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um
valor maior.
 
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde
trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação
com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas
informações alguns princípios básicos fundamentais.
 
Tentar assegurar que apenas pessoas ou sistemas autorizados possam fazer alterações na forma e no
conteúdo de uma informação constitui o princípio da
a) acessibilidade.
b) integridade.
c) permutação.
d) portabilidade.
https://www.tecconcursos.com.br/questoes/1613165
38) 
e) organização.
www.tecconcursos.com.br/questoes/1613164
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e
das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão
representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das
originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um
valor maior.
 
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde
trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação
com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas
informações alguns princípios básicos fundamentais.
 
A disciplina de segurança da informação nas empresas constitui na(o)
a) distribuição de tarefas por profissionais especializados e capacitados para chefiar.
b) modernização e manutenção dos computadores dos usuários da rede interna administrativa.
c) uso correto de programas de combate a vírus de Internet trazidos por acesso a sites não
autorizados.
d) comando forte sobre profissionais da área de segurança e operação produtiva.
e) conjunto de controles e processos que visam a preservar os dados que trafegam ou são
armazenados em qualquer meio.
https://www.tecconcursos.com.br/questoes/1613164
39) 
www.tecconcursos.com.br/questoes/1613170
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e
das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão
representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das
originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um
valor maior.
 
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde
trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação
com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas
informações alguns princípios básicos fundamentais.
 
Grau de sigilo é uma graduação atribuída a um tipo de informação, com base no(a)
a) grupo de usuários que possuem permissões de acesso à informação.
b) número de ameaças que possam corromper, acessar de forma indevida, eliminar ou até mesmo
furtar as informações.
c) valor e no impacto resultante de disponibilidade da informação para consulta.
d) capacidade de processamento e na quantidade de requisições que a informação sofre.
e) quantidade de usuários que necessitam recuperar a informação a partir de sua base original.
www.tecconcursos.com.br/questoes/2674138
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Processos de Negócio/2010
https://www.tecconcursos.com.br/questoes/1613170
https://www.tecconcursos.com.br/questoes/2674138
40) 
41) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Uma empresa de porte deseja orientar seus funcionários em relação à segurança da informação.
Com base nessa situação, analise as responsabilidades que serão colocadas aos funcionários.
 
I - Manter a confidencialidade das senhas.
 
II - Utilizar os recursos da organização apenas para os propósitos aprovados pela gestão.
 
III - Reportar à gestão quaisquer eventos ou incidentes de segurança.
 
É correto o recomendado em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/1390133
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
A tendência da computação distribuída aumenta a eficácia da implementação de um controle de
acesso centralizado.
 
https://www.tecconcursos.com.br/questoes/1390133
42) 
PORQUE
 
A Segurança da Informação proporcionada por meios técnicos é limitada.
 
Analisando as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira e a segunda é falsa.
d) a primeira afirmação é falsa e a segunda é verdadeira.
e) as duas afirmações são falsas.
www.tecconcursos.com.br/questoes/27596
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
São aspectos de proteção da Segurança da Informação:
a) interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade.
b) autorização; designação; impedimento de restore.
c) integridade de hardware; autorização de recall; privacidade ou compromisso.
d) autocodificação; autenticação; autorização de replay.
https://www.tecconcursos.com.br/questoes/27596
43) 
e) autorização; autenticação; impedimento de replay.
www.tecconcursos.com.br/questoes/2685546
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Desenvolvimento de Aplicações/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas
pela Web, que estava em produção, apresentados a seguir.
 
• As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso
haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o
seu e-mail, após confirmar informações pessoais.
 
• O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em
função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.
 
• Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o
administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no
site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um
mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados
pela empresa de design.
 
O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.
 
I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados,
sendoque, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de
ela ser enviada para o usuário.
https://www.tecconcursos.com.br/questoes/2685546
44) 
 
II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador
do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e
sobrecarregue o servidor.
 
III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina
digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do
sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.
 
Está(ão) correta(s) a(s) iniciativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/1549355
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas
avançadas para proteger suas mensagens. Semanalmente, esses usuários auditam o sistema. Em
determinada ocasião, eles constataram que o texto de determinada mensagem tinha sido alterado de
https://www.tecconcursos.com.br/questoes/1549355
45) 
alguma forma durante o processo de cifração, transmissão e decifração. Nesse caso, houve um
comprometimento da
a) confidencialidade do texto.
b) escalabilidade do algoritmo utilizado.
c) integridade da mensagem.
d) autenticidade do remetente.
e) autenticidade do destinatário.
www.tecconcursos.com.br/questoes/27602
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
São propriedades da comunicação segura:
a) comodidade, autenticação do ponto final, integridade de mensagem e qualidade operacional.
b) confidencialidade, autenticação do ponto inicial, integridade de usuário e segurança operacional.
c) compatibilidade, autenticação do ponto final, integridade de mensagem e qualidade da criptografia.
d) confidencialidade, autenticação do ponto final, integridade de mensagem e segurança operacional.
e) confiabilidade, autenticação do ponto de acesso, conteúdo de mensagem e segurança estratégica.
www.tecconcursos.com.br/questoes/1616837
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
https://www.tecconcursos.com.br/questoes/27602
https://www.tecconcursos.com.br/questoes/1616837
46) 
47) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
A informação, que é crítica para as atividades da empresa, cuja integridade deve ser preservada a
qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas, deve ser
classificada, segundo os níveis de prioridade, como
a) abstrata.
b) confidencial.
c) interna.
d) pública.
e) secreta.
www.tecconcursos.com.br/questoes/1616838
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma
solução global e eficaz da segurança da informação. Entre as principais medidas, NÃO é correto incluir
o(a)
a) custo da tecnologia.
b) análise de riscos.
c) diretiva de segurança.
d) especificação de segurança.
e) administração de segurança.
https://www.tecconcursos.com.br/questoes/1616838
48) 
49) 
www.tecconcursos.com.br/questoes/2694332
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Muitas empresas cometem erros ao lidar com as questões da segurança da informação. Para que o
negócio não seja impactado negativamente com esse aspecto, é importante
a) posicionar a equipe de segurança da informação abaixo da diretoria de TI.
b) adotar ferramentas pontuais como medida paliativa de segurança.
c) elaborar ações de segurança que priorizem a reatividade.
d) eleger a área de TI como responsável pela segurança da informação corporativa.
e) investir em segurança e tratá-la como um processo contínuo.
www.tecconcursos.com.br/questoes/2706197
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2008
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Os três princípios fundamentais aplicáveis à segurança da informação são:
a) confidencialidade, integridade e privacidade.
b) confidencialidade, não-repúdio e legitimidade.
c) confidencialidade, integridade e disponibilidade.
d) privacidade, disponibilidade e integridade.
https://www.tecconcursos.com.br/questoes/2694332
https://www.tecconcursos.com.br/questoes/2706197
50) 
51) 
e) privacidade, integridade e legitimidade.
www.tecconcursos.com.br/questoes/2682115
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
São macro fases de uma solução corporativa de segurança da informação:
a) Teste, Manutenção, Correção e Administração.
b) Análise, Teste, Correção e Manutenção.
c) Análise, Implementação, Correção e Administração.
d) Análise, Política, Implementação e Administração.
e) Diagnóstico, Implementação, Correção e Administração.
www.tecconcursos.com.br/questoes/2682205
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Como o Gerenciamento de Serviços em TI contribui para a qualidade do fornecimento de serviços
em TI?
a) Criando acordos de níveis de serviço com os fornecedores.
b) Definindo normas usualmente aceitas para níveis de serviço.
c) Planejando, implementando e gerenciando um conjunto coerente de processos para o
fornecimento de serviços em TI.
https://www.tecconcursos.com.br/questoes/2682115
https://www.tecconcursos.com.br/questoes/2682205
52) 
d) Promovendo o foco no cliente entre todos os empregados da organização de TI.
e) Registrando, em documentos formais, os acordos entre clientes internos e externos, e
fornecedores.
www.tecconcursos.com.br/questoes/2701776
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2006
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:
 
I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups
freqüentes;
 
II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da
rede que estão protegendo, associada a mecanismos de detecção de intrusão;
 
III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que
utilizam senhas diferentes para encriptação e desencriptação.
 
Está(ão) correto(s) o(s) item(ns):
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
https://www.tecconcursos.com.br/questoes/2701776
53) 
54) 
www.tecconcursos.com.br/questoes/297386
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às
recomendações da norma, na fase de planejamento, a empresa deve, entre outros procedimentos,
a) determinar critérios de aceitação de riscos.
b) monitorar ativos, vulnerabilidades e ameaças.
c) conduzir programas de conscientização dos usuários.
d) compor um plano de tratamento de riscos com controles.
e) tomar ações corretivas e preventivas com suas experiências e as de terceiros.
www.tecconcursos.com.br/questoes/97808
ESAF - AFFC (STN)/STN/Tecnologiada Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Para a NBR ISO/IEC 27001:2006, tem-se que um documento da política de segurança da informação
deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas
relevantes. Isto é um(uma):
a) Objetivo de controle.
b) Basilar.
c) Ação essencial.
d) Controle.
e) Iniciativa de segurança da informação.
https://www.tecconcursos.com.br/questoes/297386
https://www.tecconcursos.com.br/questoes/97808
55) 
56) 
www.tecconcursos.com.br/questoes/97807
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Na NBR ISO/IEC 27001:2006, define-se que o processo de seleção e implementação de medidas
para modificar um risco é o(a):
a) Tratamento de risco.
b) Gestão de risco.
c) Classificação de risco.
d) Plano de ação de risco.
e) Mitigação de risco.
www.tecconcursos.com.br/questoes/136641
CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2012
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Criada para atender a todos os tipos de organizações, a NBR ISO/IEC 27001:2006
a) é um guia voltado para a implementação do sistema de gerenciamento de projetos da organização,
com o objetivo de garantir que os requisitos do Cliente sejam atendidos dentro do prazo, custo e
qualidade esperados.
b) é voltada para a implementação de um sistema de governança corporativa.
c) é voltada para a implantação do sistema de gestão de qualidade de uma organização com o
objetivo de garantir foco no Cliente e melhoria contínua na execução dos processos.
d) define normas e procedimentos para o desenvolvimento iterativo de sistemas de software.
https://www.tecconcursos.com.br/questoes/97807
https://www.tecconcursos.com.br/questoes/136641
57) 
58) 
e) especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente,
manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI) documentado dentro
do contexto dos riscos de negócios globais da organização.
www.tecconcursos.com.br/questoes/136642
CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2012
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
A NBR ISO/IEC 27001:2006 define integridade como
a) a propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
b) a propriedade de salvaguarda da exatidão e completeza de ativos.
c) a propriedade na qual a informação não está disponível ou revelada a indivíduos, entidades ou
processos não autorizados.
d) o risco remanescente após o tratamento de riscos.
e) qualquer coisa que tenha valor para a organização.
www.tecconcursos.com.br/questoes/222089
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2012
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo
PDCA (planejar, executar, avaliar e agir).
 
Dentre as atividades que pertencem à fase de execução, inclui-se a
https://www.tecconcursos.com.br/questoes/136642
https://www.tecconcursos.com.br/questoes/222089
59) 
a) seleção dos controles de segurança
b) monitoração dos controles de segurança
c) implementação de melhorias
d) estruturação do sistema de gestão de segurança da informação
e) classificação da informação
www.tecconcursos.com.br/questoes/2685655
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes
afirmativas:
 
I – todos os ativos devem ser claramente identificados e um inventário de todos os ativos
importantes deve ser estruturado e mantido;
 
II – a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e
criticidade para a organização;
 
III – todas as informações e ativos associados com os recursos de processamento da informação
devem ter um “proprietário” designado por uma parte definida da organização.
 
Está(ão) correta(s) a(s) afirmativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
https://www.tecconcursos.com.br/questoes/2685655
60) 
e) I, II e III.
www.tecconcursos.com.br/questoes/2706195
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2008
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Nas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de
Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de
uma organização.
 
I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a
definição e manutenção do ISMS.
 
II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o
desempenho do ISMS.
 
III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter
contato com grupos especiais de interesse ou outros fóruns e associações profissionais
especializados em segurança.
 
IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas
práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de
acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de
informação e ativos sensíveis.
 
Estão corretas APENAS as afirmativas
https://www.tecconcursos.com.br/questoes/2706195
61) 
a) I e II
b) I e III
c) I e IV
d) II e III
e) II e IV
www.tecconcursos.com.br/questoes/2706358
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Considere a seguinte frase sobre a norma ISO 27001:2005:
 
A norma ISO 27001:2005 utiliza o modelo de melhoria para estruturar todos os
processos do .
 
Qual das opções abaixo completa corretamente a frase acima?
a) PDCA e COBIT.
b) PDCA e SGSI.
c) SGSI e ITIL.
d) SGSI e COBIT.
e) SGSI e PDCA.
https://www.tecconcursos.com.br/questoes/2706358
62) 
63) 
www.tecconcursos.com.br/questoes/2780874
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a
todas as organizações, independentemente do tipo, do tamanho ou da natureza.
 
Dentre os requisitos definidos para a avaliação do desempenho do Sistema de Gestão de Segurança da
Informação (SGSI), tem-se
a) a análise crítica pela direção a intervalos planejados.
b) a determinação dos limites e da aplicabilidade do sistema de gestão.
c) a determinação dos requisitos das partes interessadas.
d) o estabelecimento da política de segurança da informação.
e) um conjunto de ações para contemplar riscos e oportunidades.
www.tecconcursos.com.br/questoes/2695475
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação
(SGSI) com base em suas necessidades e em seus objetivos, em seus requisitos de segurança, em seus
processos organizacionais, em seu tamanho e em sua estrutura. A NBR ISO 27001:2013 define vários
itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais
a) a auditoria interna
b) a avaliação de riscos de segurança da informação
https://www.tecconcursos.com.br/questoes/2780874
https://www.tecconcursos.com.br/questoes/2695475
64) 
65) 
c) as ações para contemplar riscos e oportunidades
d) o planejamentooperacional e o controle
e) o tratamento de riscos de segurança da informação
www.tecconcursos.com.br/questoes/2468102
FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar,
manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela
emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um
conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a
natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é:
a) Risco residual.
b) Aceitação do risco.
c) Tratamento dos riscos.
d) Análise dos riscos.
e) Abordagem dos riscos.
www.tecconcursos.com.br/questoes/2468510
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Qual é o objetivo principal da norma ISO 27001:2013?
a) Padronizar a qualidade de sistemas de gestão ambiental.
b) Estabelecer diretrizes para gestão de saúde e segurança ocupacional.
https://www.tecconcursos.com.br/questoes/2468102
https://www.tecconcursos.com.br/questoes/2468510
66) 
67) 
c) Garantir a segurança da informação em organizações.
d) Padronizar a gestão de continuidade de negócios.
e) Promover a sustentabilidade ecológica em organizações.
www.tecconcursos.com.br/questoes/635916
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica
para as organizações.
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no
SGSI, a organização deve:
a) evitar reagir à não conformidade de modo a controlá-la ou corrigi-la;
b) aceitar que impactos adversos podem ocorrer na operação e esperar que não volte a se repetir;
c) impedir mudanças no Sistema de Gestão de Segurança da Informação para assegurar que
auditorias internas possam ser realizadas;
d) determinar se não conformidades similares existem, ou podem potencialmente ocorrer;
e) forçar sua repetição ou ocorrência para comunicar às partes interessadas de forma apropriada.
www.tecconcursos.com.br/questoes/2321513
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A ISO 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar
continuamente um sistema de gestão da segurança da informação (SGSI) dentro do contexto da
https://www.tecconcursos.com.br/questoes/635916
https://www.tecconcursos.com.br/questoes/2321513
68) 
organização.
 
Na etapa de melhoria do processo de implantação do SGSI, a ação corretiva visa a
a) eliminar a causa e a repetição de qualquer não conformidade observada nas fases do SGSI.
b) eliminar as causas de não conformidades potenciais com os requisitos do SGSI, de forma a evitar
a sua ocorrência.
c) realizar auditorias internas das não conformidades para corrigir e adequar o SGSI.
d) realizar análise crítica das não conformidades para corrigir e adequar o SGSI.
e) determinar as responsabilidades dos indivíduos em relação às não conformidades e aplicar as
punições previstas.
www.tecconcursos.com.br/questoes/2780875
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Na NBR ISO 27005:2019, é estabelecido que as opções de tratamento do risco sejam selecionadas
com base no resultado do processo de avaliação de riscos, no custo esperado para implementação
dessas opções e nos benefícios previstos. A ação de uma das opções de tratamento do risco recomenda
que o nível de risco seja gerenciado por meio da inclusão, da exclusão ou da alteração de controles, para
que o risco residual possa ser reavaliado e, então, considerado aceitável.
 
Essa opção de tratamento do risco é a de
a) aceitação do risco
b) compartilhamento do risco
c) evitação do risco
https://www.tecconcursos.com.br/questoes/2780875
69) 
d) modificação do risco
e) retenção do risco
www.tecconcursos.com.br/questoes/2695478
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Na NBR ISO 27005:2019, é estabelecido que a análise de riscos pode ser empreendida com
diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das
vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Há uma metodologia
de análise de riscos que utiliza uma escala com atributos que descrevem a magnitude das consequências
potenciais (por exemplo, pequena, média e grande) e a probabilidade de essas consequências ocorrerem
(por exemplo, alta, média e baixa). Essa metodologia de análise de riscos é classificada como
a) combinada
b) geométrica
c) ponderada
d) qualitativa
e) quantitativa
www.tecconcursos.com.br/questoes/2010899
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
https://www.tecconcursos.com.br/questoes/2695478
https://www.tecconcursos.com.br/questoes/2010899
70) 
71) 
Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro
abordagens principais.
a) Aceitar o risco.
b) Transferir o risco.
c) Comunicar o risco.
d) Evitar o risco.
e) Mitigar o risco.
www.tecconcursos.com.br/questoes/2041503
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
De acordo com a norma ABNT NBR ISO/IEC 27005, dentre os quesitos para seleção das opções de
tratamento do risco, devem ser observados o custo esperado para implementação dessas opções e os
benefícios previstos. As opções disponíveis para o tratamento do risco são
a) modificação do risco, retenção do risco, ação de evitar o risco e compartilhamento do risco.
b) modificação do risco, retenção do risco e ação de evitar o risco, apenas.
c) modificação do risco, ação de evitar o risco e compartilhamento do risco, apenas.
d) retenção do risco, ação de evitar o risco e compartilhamento do risco, apenas.
e) retenção do risco e ação de evitar o risco, apenas.
https://www.tecconcursos.com.br/questoes/2041503
72) 
73) 
www.tecconcursos.com.br/questoes/2041481
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
A norma ABNT NBR ISO/IEC 27005 fornece diretrizes para o processo de gestão de riscos de
segurança da informação.
 
Essa norma mostra um processo de gestão de riscos de segurança da informação no qual o processo de
avaliação de riscos deve ser executado na seguinte ordem:
a) identificação de riscos, análise de riscos e tratamento de riscos
b) identificação de riscos, análise de riscos e avaliação de riscos
c) análise de riscos, identificação de riscos e avaliação de riscos
d) análise de riscos, identificação de riscos e tratamento de riscos
e) identificação de riscos, avaliação de riscos e tratamento de riscos
www.tecconcursos.com.br/questoes/690144
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo
de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos
riscos, é baseado em uma tabela ou matriz emque são listadas todas as ameaças e, para cada uma
https://www.tecconcursos.com.br/questoes/2041481
https://www.tecconcursos.com.br/questoes/690144
74) 
delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes
dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas
segundo o seu nível de risco.
 
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto
b) o valor do ativo – o impacto ao negócio – o somatório
c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório
d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto
e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto
www.tecconcursos.com.br/questoes/635915
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o
tratamento do risco são:
a) antecipar, adiar, evitar, ignorar;
b) modificar, reter, evitar, compartilhar;
c) modificar, reparar, aceitar, impedir;
d) antecipar, reter, aceitar, compartilhar;
e) antecipar, reparar, evitar, impedir.
https://www.tecconcursos.com.br/questoes/635915
75) 
www.tecconcursos.com.br/questoes/690146
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
a) o processo de identificação de ativos deve limitar-se ao escopo estabelecido para a gestão de
riscos.
b) considerando a natureza estática dos riscos, a revisão dos mesmos somente será necessária no
caso de inclusão de novos ativos no escopo da gestão de riscos.
c) a presença de vulnerabilidades, por si só, requer a previsão de controles para a mitigação dos
riscos.
d) as informações sobre riscos devem ser protegidas e restritas ao tomador de decisão e à equipe
técnica de análise de riscos.
e) a metodologia de análise de riscos deve ser quantitativa, de modo a serem utilizados valores
numéricos para os riscos.
www.tecconcursos.com.br/questoes/635863
FGV - Ana TI (BANESTES)/BANESTES/Desenvolvimento de Sistemas/2018
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
https://www.tecconcursos.com.br/questoes/690146
https://www.tecconcursos.com.br/questoes/635863
76) 
77) 
Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise
as afirmativas a seguir.
I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na
organização.
II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem
os critérios para avaliação de riscos.
III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos.
Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente II e III;
e) I, II e III.
www.tecconcursos.com.br/questoes/222236
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e
à proteção da informação.
 
https://www.tecconcursos.com.br/questoes/222236
78) 
Um dos pontos chaves dessa política é que
a) a proteção está limitada à área de tecnologia da informação (TI).
b) a empresa deve declarar que a informação é um ativo da empresa e é propriedade da
organização.
c) o processo de classificação da informação é um processo técnico que dispensa o papel ativo do
setor gerencial da empresa.
d) um processo ou sistema específico deve ser interrompido diante de um risco residual conhecido.
e) as reavaliações periódicas da política devem ser evitadas para impedir a distorção das decisões
originalmente tomadas pela empresa.
www.tecconcursos.com.br/questoes/2682207
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Em Segurança da Informação, uma distinção entre análise de risco - AR e gerência de risco – GR é
que na
a) AR é estabelecida uma política de gerência de risco, na GR são estabelecidos critérios de aceitação
do risco.
b) AR são definidas a metodologia e as ferramentas para a análise, na GR são estabelecidos critérios
de aceitação do Risco.
c) AR é escolhida a equipe de segurança e na GR a equipe estabelece as ferramentas de análise.
d) AR é definido o escopo do projeto, na GR é estabelecida a equipe de segurança.
e) GR é feita a identificação e avaliação dos ativos e na AR é estabelecida uma Política de Gerência
de Risco.
https://www.tecconcursos.com.br/questoes/2682207
79) 
80) 
www.tecconcursos.com.br/questoes/2780865
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de
impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.
 
Um exemplo de técnica dessa tática é a(o)
a) força bruta
b) remoção de acesso à conta
c) descoberta de arquivos e pastas
d) sequestro do fluxo de execução
e) abuso do mecanismo de controle de elevação
www.tecconcursos.com.br/questoes/2780863
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de
sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma
nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de
Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards
and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de
atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura
básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas
https://www.tecconcursos.com.br/questoes/2780865
https://www.tecconcursos.com.br/questoes/2780863
81) 
funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de
segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos.
 
O objetivo descrito é o da função de
a) detectar
b) identificar
c) proteger
d) recuperar
e) responder
www.tecconcursos.com.br/questoes/2780864
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Na MITRE ATT&CK®, é disponibilizada uma base de conhecimento pública sobre táticas e técnicas
adversárias que pode ser visualizada como matrizes em diferentes contextos. Uma vez dentro de uma
rede, os adversários podem usar a técnica de exploração de serviços remotos para obter acesso não
autorizado a sistemas internos.
 
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
a) execução
b) persistência
c) movimento lateral
d) comando e controle
e) desenvolvimento de recursos
https://www.tecconcursos.com.br/questoes/2780864
82) 
83) 
www.tecconcursos.com.br/questoes/2695482
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Na NBR ISO 29134:2020, é recomendada a elaboração de um instrumento para avaliar ospotenciais
impactos de um processo, de um sistema de informação, de um programa, de um módulo de software,
de um dispositivo ou de outra iniciativa que trate dados pessoais na privacidade. Além disso, é
recomendada, também, a consulta às partes interessadas, para tomar ações necessárias para tratar os
riscos à privacidade. A partir desse instrumento, é possível elaborar um relatório incluindo uma
documentação sobre medidas tomadas para o tratamento de riscos. De acordo com essa norma, esse
relatório é o de
a) DP
b) PIA
c) P&D
d) R&D
e) SGSI
www.tecconcursos.com.br/questoes/749524
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
O comitê de segurança da informação tem como função divulgar e estabelecer os procedimentos de
segurança, por exemplo, de uma empresa, com o objetivo de manter a segurança em todas as suas
áreas. Não é/são função(ões) do comitê de segurança da informação
a) a aprovação das políticas, normas e procedimentos de segurança da informação.
https://www.tecconcursos.com.br/questoes/2695482
https://www.tecconcursos.com.br/questoes/749524
84) 
b) a aprovação de novos controles de segurança para melhoria contínua das medidas de proteção.
c) a definição das tecnologias a serem implantadas para minimização dos riscos de segurança da
informação.
d) a deliberação sobre temas ou ações não definidas em normas já publicadas.
e) a designação, a definição ou a alteração das responsabilidades da área de segurança da
informação.
www.tecconcursos.com.br/questoes/690941
FAURGS - Tec TI (BANRISUL)/BANRISUL/Gestão de TI/2018
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Numere a segunda coluna de acordo com a primeira, associando os tipos de fatores de risco em TI
às suas respectivas definições.
 
(1) Risco de Desempenho
 
(2) Risco de Custo
 
(3) Risco de Suporte
 
(4) Risco de Cronograma
 
( ) É o grau de incerteza de que o cronograma de projeto será mantido e de que o produto será
entregue dentro do prazo.
 
( ) É o grau de incerteza de que o orçamento do projeto será mantido.
 
( ) É o grau de incerteza de que o produto resultante será fácil de corrigir, adaptar e melhorar.
https://www.tecconcursos.com.br/questoes/690941
85) 
 
( ) É o grau de incerteza de que o produto atenderá aos requisitos e será adequado para o uso que
se pretende.
 
A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
a) 3 – 2 – 1 – 4.
b) 4 – 1 – 2 – 3.
c) 1 – 4 – 2 – 3.
d) 2 – 1 – 3 – 4.
e) 4 – 2 – 3 – 1.
www.tecconcursos.com.br/questoes/2324467
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que
chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade
resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos
nos negócios e medidas de segurança.
 
Portanto, com essa conceituação, o risco cresceria em proporção
a) direta com as ameaças e inversa com os impactos.
b) direta com as vulnerabilidades e inversa com as ameaças.
https://www.tecconcursos.com.br/questoes/2324467
86) 
87) 
c) direta com os impactos e inversa com as medidas de segurança.
d) direta tanto com as ameaças quanto com as medidas de segurança.
e) inversa tanto com as medidas de segurança quanto com as vulnerabilidades.
www.tecconcursos.com.br/questoes/318926
IDECAN - Ana TI (BANESTES)/BANESTES/Desenvolvimento de Sistemas/2012
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
A análise de risco é composta por quatro atividades. NÃO apresenta uma atividade de análise de
risco.
a) Identificação.
b) Projeção.
c) Avaliação.
d) Codificação.
e) Administração.
www.tecconcursos.com.br/questoes/2309388
CESGRANRIO - Ana (PQS)/PQS/Sistemas/Negócio/2012
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Os riscos de segurança da informação crescem com a redução das ameaças.
 
PORQUE
 
Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades.
 
https://www.tecconcursos.com.br/questoes/318926
https://www.tecconcursos.com.br/questoes/2309388
88) 
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
www.tecconcursos.com.br/questoes/349742
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Em um ambiente de rede de uma empresa foram identificados os seguintes riscos, com sua
probabilidade de ocorrência e impacto de custo:
 
Identificação do
Risco Risco Probabilidade Impacto de
Custo
1 Pane elétrica causada por problemas na rede de
energia 20% R$ 50.000,00
2 Implantação de atualizações no servidor para
otimizar controle sobre aplicações. 50% R$ 2.570,00
3 Interrupção da internet por conta de problemas
com provedor Frame-Relay 30% R$ 30.000,00
3 Falta do administrador da rede 20% R$ 160,00
 
Considerando que os riscos 1, 3 e 4 são vistos pela empresa como prejudiciais, e o risco 2, como
oportunidade, qual é o valor absoluto, em reais, da reserva de contingência para esse caso?
https://www.tecconcursos.com.br/questoes/349742
89) 
90) 
a) 2.253,00
b) 2.317,00
c) 17.747,00
d) 20.317,00
e) 20.253,00
www.tecconcursos.com.br/questoes/2338335
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos
riscos acontecerem e determinar os controles para
a) eliminar todos os riscos identificados e prover 100% de segurança.
b) eliminar alguns riscos identificados e prover entre 60% e 80% de segurança.
c) eliminar alguns riscos identificados e prover, no máximo, 50% de segurança.
d) reduzir os riscos identificados a um nível aceitável.
e) impedir todo e qualquer acesso ao ativo.
www.tecconcursos.com.br/questoes/1390150
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
A análise de um dos sistemas críticos de uma empresa gerou um relatório com as seguintes
informações, registradas na tabela que se segue: categoria da ameaça; quantidade de ameaças de cada
categoria, expressa em percentagem de ocorrências; vulnerabilidade do sistema em relação à ocorrência,
https://www.tecconcursos.com.br/questoes/2338335
https://www.tecconcursos.com.br/questoes/1390150
expressa em probabilidade de sucesso da ocorrência e valor do dano causado pela ocorrência, expresso
em unidade monetária.
 
AMEAÇA
OCORRÊNCIA
RELATIVA
(%)
VULNERABILIDADE
À
OCORRÊNCIA
(%)
DANO (um)
V 21 9 1
W 28 7 1
X 41 3 1
Y 6 1 10
Z 4 1 10
 
O Comitê Gestor da Segurança concluiu, então, que os eventos com maior potencial de causar prejuízo
são os eventos da categoria
a) V.
b) W.
c) X.
d) Y.
e) Z.
www.tecconcursos.com.br/questoes/2674068
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010
https://www.tecconcursos.com.br/questoes/2674068
91) 
92) 
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns
exemplos de ameaças, tais como
a) falhas de comunicação e criptografia fraca.
b) criptografia fraca e bug em software.
c) ausência de gerador de energia e incêndio.
d) erro humano e ausência de gerador de energia.
e) pane elétrica e incêndio.
www.tecconcursos.com.br/questoes/83180
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007

Outros materiais