Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) TI Segurança da Informação para CAIXA - 2024 https://www.tecconcursos.com.br/s/Q3OzkR Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/1700357 CAE CFC - CNAI (CFC)/CFC/BCB/2021 Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 - Política de Segurança Cibernética De acordo com as normas do Banco Central do Brasil (BCB), na adoção de uma política de segurança cibernética, devem ser consideradas algumas diretrizes. Em relação a essas diretrizes, analise os itens abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA. I. Considera-se diretriz a elaboração de cenários de incidentes considerados nos testes de continuidade de negócios. II. Considera-se diretriz a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes a serem adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou informações sensíveis ou que sejam relevantes para a condução das atividades operacionais da instituição. III. Considera-se diretriz a classificação dos dados e das informações quanto à relevância. IV. Considera-se diretriz o uso da definição dos parâmetros determinados pelo BCB na avaliação da relevância dos incidentes. https://www.tecconcursos.com.br/s/Q3OzkR https://www.tecconcursos.com.br/questoes/1700357 2) A sequência CORRETA é: a) F,V,V,F. b) V,F,V,F. c) F,V,V,V. d) V,V,V,F. www.tecconcursos.com.br/questoes/1854521 CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2021 Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 - Política de Segurança Cibernética A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados a) trimestralmente b) semestralmente c) anualmente d) bienalmente e) trienalmente https://www.tecconcursos.com.br/questoes/1854521 3) www.tecconcursos.com.br/questoes/1700362 CAE CFC - CNAI (CFC)/CFC/BCB/2021 Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 - Política de Segurança Cibernética O Banco XX contratou os serviços de processamento e armazenamento de dados e de computação em nuvem com a empresa DEF, que é uma empresa internacional e mantém suas operações no exterior. De acordo com as normas emitidas pelo Banco Central do Brasil (BCB), analise os itens abaixocomo verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA. I. É necessária a existência de convênio para troca de informações entre o BCB e as autoridades supervisoras dos países onde os serviços poderão ser prestados. II. A instituição contratante deve assegurar que a prestação dos serviços acordados não cause prejuízos ao seu regular funcionamento nem embaraço à atuação do BCB. III. A instituição contratante deve definir, previamente à contratação, os países e as regiões em cada país onde os serviços poderão ser prestados e os dados poderão ser armazenados, processados e gerenciados. IV. A instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de impossibilidade de manutenção ou extinção do contrato de prestação de serviços. A sequência CORRETA é: a) F,V,V,V. b) V,F,V,F. c) F,V,F,V. d) V,F,V,V. https://www.tecconcursos.com.br/questoes/1700362 4) www.tecconcursos.com.br/questoes/1460225 CAE CFC - CNAI (CFC)/CFC/BCB/2019 Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 - Política de Segurança Cibernética A Resolução CMN nº 4658, de 26/4/2018, estabeleceu normas sobre política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem que as instituições financeiras e demais instituições autorizadas a funcionar pelo BCB devem observar. Para tanto dispõe, entre outras exigências, que a aprovação da política de segurança cibernética deve ser realizada até 6 de maio de 2019, devendo contemplar alguns princípios. Sobre esse assunto, identifique os princípios abaixo e, em seguida, assinale a opção CORRETA. I. Os objetivos de segurança cibernética da instituição. II. Os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a incidentes e atender aos demais objetivos de segurança cibernética. III. Os controles específicos, incluindo os voltados para a rastreabilidade da informação, que busquem garantir a segurança das informações sensíveis. IV. O registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes relevantes para as atividades da instituição. Estão CERTOS os itens: a) I, II, III e IV. https://www.tecconcursos.com.br/questoes/1460225 5) b) I, II e III, apenas. c) I, III e IV, apenas. d) II, III e IV, apenas. www.tecconcursos.com.br/questoes/2780872 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da análise de precursores e indicadores e da procura de informações correlacionadas. Trata-se da fase de a) contenção b) erradicação c) preparação d) recuperação e) detecção e análise www.tecconcursos.com.br/questoes/2780486 CESGRANRIO - TPP (IPEA)/IPEA/Desenvolvimento de Sistema/2024 https://www.tecconcursos.com.br/questoes/2780872 https://www.tecconcursos.com.br/questoes/2780486 6) 7) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Uma empresa de desenvolvimento de softwares adota, em seus projetos de sistemas, princípios de segurança para reduzir os riscos relacionados à segurança e para aumentar a resistência a ataques. Um desses princípios, visa manter o design o mais simples e o menor possível e, como consequência, tornar mais fácil de ser revisada e mais difícil de conter erros a parte desse sistema que depende de segurança. Esse é o princípio de a) design aberto b) privilégio mínimo c) mediação completa d) economia de mecanismo e) separação de privilégios www.tecconcursos.com.br/questoes/2468409 FUNDATEC - Ana Sist (BRDE)/BRDE/Desenvolvedor de Sistemas/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é denominada de: a) Comprovação. b) Autenticação. c) Autorização. https://www.tecconcursos.com.br/questoes/2468409 8) d) Auditoria. e) Permissão. www.tecconcursos.com.br/questoes/2695481 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação e de comunicações (TIC). Para assegurar a privacidade de dados pessoais, há um processo pelo qual esses dados são irreversivelmente alterados, de forma que um titular de dados pessoais não mais possa ser identificado, direta ou indiretamente, seja por um controlador de dados pessoaisou em colaboração com qualquer outra parte. Esse processo é definido nessa norma como a) cifração b) deformação c) deterioração d) higienização e) anonimização www.tecconcursos.com.br/questoes/2695430 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 https://www.tecconcursos.com.br/questoes/2695481 https://www.tecconcursos.com.br/questoes/2695430 9) 10) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Para proteger as transações eletrônicas contra fraudes, é importante implantar serviços de segurança da informação adequados. É possível, por exemplo, haver proteção contra um tipo de fraude que consiste na negação falsa de envolvimento em uma associação, mais especificamente, uma associação de comunicação que transfere dados. O serviço de segurança que assegura a proteção contra esse tipo de fraude é a a) integridade b) confidencialidade c) disponibilidade d) irretroatividade e) irretratabilidade www.tecconcursos.com.br/questoes/2695320 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de Negócios/2023 TI - Redes de Computadores - Internet das Coisas (IoT) Atualmente é comum a integração de dispositivos físicos, sensores, software e outras tecnologias para criar uma rede de objetos conectados que podem trocar dados e informações entre si, permitindo a coleta, análise e tomada de decisões baseadas em dados. Tal integração está associada ao conceito de a) blockchain b) inteligência artificial c) internet das coisas d) processamento paralelo https://www.tecconcursos.com.br/questoes/2695320 11) e) realidade aumentada www.tecconcursos.com.br/questoes/1838822 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado. O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação: a) biométrica; b) Kerberos; c) Oauth2; d) 2FA; e) Openid. www.tecconcursos.com.br/questoes/1838831 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/1838822 https://www.tecconcursos.com.br/questoes/1838831 12) A avaliação dos funcionários de uma empresa é realizada por meio de um sistema hospedado em sua infraestrutura de servidores, gerenciada por uma equipe de especialistas. Ao emitir o seguinte relatório de avaliação, o gerente observou que João havia melhorado muito seu desempenho no último semestre. Ao ser questionado, o avaliador Luiz negou ter feito tal avaliação. AvaliadoAvaliador Avaliações A1S1 A1S2 A2S1 João Luiz 5 4 10 Maria Luiz 10 9 10 Antônio Luiz 9 9 10 Ao investigar o ocorrido, a equipe de segurança detectou a modificação deliberada da avaliação no banco de dados do sistema. O princípio de segurança da informação violado foi o da: a) confidencialidade; b) integridade; c) disponibilidade; d) autenticidade; e) exclusividade. www.tecconcursos.com.br/questoes/690131 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 https://www.tecconcursos.com.br/questoes/690131 13) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. d) Soluções de DLP atuais somente verificam o protocolo SMTP. e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. www.tecconcursos.com.br/questoes/749393 FADESP - Tec Info (BANPARÁ)/BANPARÁ/Desenvolvimento de Sistema e Acompanhamento de Projetos, Suporte e Banco de Dados/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/749393 14) 15) A segurança da informação é a proteção da informação em relação a vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizar o risco para o negócio, maximizar o retorno sobre o investimento e as oportunidades de negócio (NBR ISO/IEC 27002:2005). Com base nesta definição, os atributos básicos da segurança da informação são a) interface, confidencialidade e direcionamento. b) integridade, comunicabilidade e direcionamento. c) integridade, comunicabilidade e disponibilidade. d) integridade, confidencialidade e disponibilidade. e) interface, comunicabilidade e direcionamento. www.tecconcursos.com.br/questoes/619545 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de Negócio/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de a) confidencialidade b) irretratabilidade c) autenticidade d) disponibilidade https://www.tecconcursos.com.br/questoes/619545 16) 17) e) integridade www.tecconcursos.com.br/questoes/374126 CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar a) fingir ser uma entidade diferente da que realmente é. b) retransmitir mensagens capturadas para produzir um efeito não autorizado. c) adulterar mensagens legítimas para produzir um efeito não autorizado. d) impedir o uso ou gerenciamento normal das instalações de comunicação. e) descobrir informações do sistema sem afetar seus recursos. www.tecconcursos.com.br/questoes/401486 CESGRANRIO - Sup Pesq (IBGE)/IBGE/Gestão/2016 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Para um gestor público, diante de um contexto de garantia de acesso à informação, é relevante diferenciar métricas de eficiência de métricas de eficácia da Tecnologia da Informação (TI) na prestação de serviços públicos em novos formatos de oferta e acessibilidade. A seguinte medida é uma métrica de eficácia da plataforma de TI para acesso à informação: https://www.tecconcursos.com.br/questoes/374126 https://www.tecconcursos.com.br/questoes/401486 18) a) os custos envolvidos no consumo de recursos diretos e indiretos que estão implicados na disponibilização da TI. b) o tempo de resposta medido pelos minutos exigidos para responder às demandas dos usuários. c) a velocidade de transação medida pelo tempo que o sistema leva para realizar uma transação. d) a usabilidade mensurada pelo número de cliques necessários para que um usuário encontre a informação desejada. e) a taxa de rendimento monitorada pela quantidade de informação que pode deslocar-se por meio do sistema a qualquer momento. www.tecconcursos.com.br/questoes/374127 CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Os serviços de segurança são serviços de processamento ou comunicação,fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança. Dentre esses serviços, o controle de acesso visa a a) impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou indivíduos. b) impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades ou indivíduos. https://www.tecconcursos.com.br/questoes/374127 19) c) garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de entidades ou indivíduos. d) garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação de entidades ou indivíduos. e) garantir apenas a autenticação de entidades ou indivíduos. www.tecconcursos.com.br/questoes/2324416 CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia. Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos? a) Auditoria, autorização e autenticação b) Autenticação, auditoria e autorização c) Autenticação, autorização e autorização d) Autorização, auditoria e autenticação https://www.tecconcursos.com.br/questoes/2324416 20) 21) e) Autorização, autenticação e autenticação www.tecconcursos.com.br/questoes/2324434 CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de a) BYOD b) ameaça c) resiliência d) negação de serviço e) vulnerabilidade www.tecconcursos.com.br/questoes/277883 CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia da Informação e Comunicação /2014 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente. Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos https://www.tecconcursos.com.br/questoes/2324434 https://www.tecconcursos.com.br/questoes/277883 22) seguintes aspectos: a) veracidade, validade e segregação de funções b) reputação, confiabilidade e redução de riscos c) classificação dos dados, criptografia e conformidade d) confidencialidade, integridade e disponibilidade e) controle, desempenho e gerenciamento www.tecconcursos.com.br/questoes/2324449 CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de a) autenticidade b) disponibilidade c) confidencialidade d) integridade e) irretratabilidade https://www.tecconcursos.com.br/questoes/2324449 23) 24) www.tecconcursos.com.br/questoes/2309821 CESGRANRIO - Ana (PQS)/PQS/Sistemas/2012 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Vulnerabilidades, ameaças e contramedidas são palavras importantes e com conotação específica na discussão sobre segurança da informação. Existem muitas ações, efeitos, técnicas e outros elementos ou fatores que as exemplificam. São exemplos de vulnerabilidades, ameaças e contramedidas, respectivamente: a) engenharia social, técnicas de estenografia e criptografia de chave pública b) radiação eletromagnética de monitores, criptografia de chave pública e técnicas de estenografia c) radiação eletromagnética de monitores, engenharia social e criptografia de chave pública d) criptografia de chave pública, técnicas de estenografia e engenharia social e) técnica de estenografia, criptografia de chave pública e radiação eletromagnética de monitores www.tecconcursos.com.br/questoes/352579 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um funcionário da seção responsável pela segurança da informação de uma pequena empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na https://www.tecconcursos.com.br/questoes/2309821 https://www.tecconcursos.com.br/questoes/352579 25) rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas. Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica de a) estenografia b) criptografia c) phishing d) tempest e) e-private www.tecconcursos.com.br/questoes/292381 CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2012 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da a) conformidade b) confidencialidade c) disponibilidade d) integridade e) complexidade https://www.tecconcursos.com.br/questoes/292381 26) 27) www.tecconcursos.com.br/questoes/2294472 CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão. No contexto da segurança da informação, esse caso envolve o princípio da a) confidencialidade b) disponibilidade c) integridade d) autenticidade e) privacidade www.tecconcursos.com.br/questoes/2309817 CESGRANRIO - Ana (PQS)/PQS/Sistemas/2012 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Entre os aspectos que devem ser considerados no contexto da segurança da informação, tem-se a irretratabilidade, que pode ser definida como característica da informação que a) tem conteúdo que só pode ser lido e compreendido por agentes autorizados pelo remetente. https://www.tecconcursos.com.br/questoes/2294472 https://www.tecconcursos.com.br/questoes/2309817 28) b) é protegida de acordo com o grau de sigilo do seu conteúdo, visando à limitação do seu acesso apenas a pessoas autorizadas. c) possui valor dentro de um processo de comunicação, onde os ativos estão em conformidade com a legislação vigente. d) possui grau elevado de confidencialidade por ser um ativo indispensável para a operacionalizaçãode um negócio. e) possui uma identificação do seu remetente, que o autentica como o autor dessa informação. www.tecconcursos.com.br/questoes/222235 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente requerem proteção. As informações que, se expostas, violam a privacidade de indivíduos, reduzem a vantagem competitiva da empresa ou causam danos à mesma são classificadas como a) confidenciais b) públicas c) distintas d) indistintas e) padronizadas www.tecconcursos.com.br/questoes/319160 IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012 https://www.tecconcursos.com.br/questoes/222235 https://www.tecconcursos.com.br/questoes/319160 29) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo empregados, consultores e hackers. (Moraes, 2010) Relacione as colunas corretamente sobre termos utilizados em segurança. 1. Ativo. 2. Controle. 3. Segurança da informação. 4. Política. ( ) Intenções e diretrizes globais formalmente expressas pela direção. ( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc. ( ) Qualquer coisa que tenha valor para a organização. ( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação. A sequência está correta em a) 1, 3, 4, 2 b) 2, 4, 1, 3 c) 4, 2, 3, 1 d) 3, 1, 2, 4 e) 4, 2, 1, 3 30) 31) www.tecconcursos.com.br/questoes/224879 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Telecomunicações/2012 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como a) privacidade e autenticação b) privacidade e certificação c) integridade e autenticação d) confidencialidade e certificação e) confidencialidade e autenticação www.tecconcursos.com.br/questoes/2332049 CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Desenvolvimento de Aplicações/2012 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção. https://www.tecconcursos.com.br/questoes/224879 https://www.tecconcursos.com.br/questoes/2332049 32) A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir. Essa lei altera os aspectos de classificação relacionados a critérios de a) Confidencialidade b) Integridade c) Identidade d) Autenticidade e) Prazos de Retenção www.tecconcursos.com.br/questoes/1370980 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Considere as afirmativas a seguir sobre segurança da informação. I - Os softwares de segurança como firewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos. II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros. III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas. https://www.tecconcursos.com.br/questoes/1370980 33) É correto APENAS o que se afirma em a) I b) II c) III d) I e II e) II e III www.tecconcursos.com.br/questoes/1362996 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve a cobrança, provando a irretratabilidade da ação realizada. Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à transação, a administradora provou pelo menos sua a) disponibilidade e confiabilidade b) disponibilidade e integridade https://www.tecconcursos.com.br/questoes/1362996 34) 35) c) portabilidade e autenticidade d) autenticidade e integridade e) privacidade e confiabilidade www.tecconcursos.com.br/questoes/1616833 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação As modernas tecnologias proporcionam enorme agilidade às empresas, mas também trazem novos riscos para a segurança da informação. Essas tecnologias são as que se referem a a) sistemas operacionais. b) equipamentos de informática. c) especifícações para segurança financeira. d) transporte, armazenamento e manipulação de dados. e) velocidade de acesso à informação eletrônica. www.tecconcursos.com.br/questoes/2674141 CESGRANRIO - ASis (Eletrobras)/Eletrobras/Processos de Negócio/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Determinado órgão público sofre com vazamento de informações sigilosas para imprensa. Para evitar esse tipo de incidente, o órgão discute uma estratégia de segurança da informação, que, entre outras https://www.tecconcursos.com.br/questoes/1616833 https://www.tecconcursos.com.br/questoes/2674141 36) ações derivadas, deve a) atribuir a segurança à área de TI (Tecnologia da Informação) exclusivamente. b) tratar a segurança como um processo e não como um projeto. c) tratar as atividades como despesa e não como investimento. d) posicionar, hierarquicamente, a equipe de segurança abaixo da diretoria de TI. e) elaborar planos de ação orientados à reatividade. www.tecconcursos.com.br/questoes/1613167 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior. Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais. O princípio da confidencialidade da informação tem como objetivo a) estruturar os sistemas administrativos da empresa. b) fornecer opções de preservação das decisões tecnológicas. https://www.tecconcursos.com.br/questoes/1613167 37) c) garantir que apenas a pessoa correta tenha acesso à informação. d) proteger a estrutura física que permite o acesso à informação. e) prolongar o ciclo de vida da informaçãoao máximo possível. www.tecconcursos.com.br/questoes/1613165 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior. Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais. Tentar assegurar que apenas pessoas ou sistemas autorizados possam fazer alterações na forma e no conteúdo de uma informação constitui o princípio da a) acessibilidade. b) integridade. c) permutação. d) portabilidade. https://www.tecconcursos.com.br/questoes/1613165 38) e) organização. www.tecconcursos.com.br/questoes/1613164 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior. Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais. A disciplina de segurança da informação nas empresas constitui na(o) a) distribuição de tarefas por profissionais especializados e capacitados para chefiar. b) modernização e manutenção dos computadores dos usuários da rede interna administrativa. c) uso correto de programas de combate a vírus de Internet trazidos por acesso a sites não autorizados. d) comando forte sobre profissionais da área de segurança e operação produtiva. e) conjunto de controles e processos que visam a preservar os dados que trafegam ou são armazenados em qualquer meio. https://www.tecconcursos.com.br/questoes/1613164 39) www.tecconcursos.com.br/questoes/1613170 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação As informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior. Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas informações alguns princípios básicos fundamentais. Grau de sigilo é uma graduação atribuída a um tipo de informação, com base no(a) a) grupo de usuários que possuem permissões de acesso à informação. b) número de ameaças que possam corromper, acessar de forma indevida, eliminar ou até mesmo furtar as informações. c) valor e no impacto resultante de disponibilidade da informação para consulta. d) capacidade de processamento e na quantidade de requisições que a informação sofre. e) quantidade de usuários que necessitam recuperar a informação a partir de sua base original. www.tecconcursos.com.br/questoes/2674138 CESGRANRIO - ASis (Eletrobras)/Eletrobras/Processos de Negócio/2010 https://www.tecconcursos.com.br/questoes/1613170 https://www.tecconcursos.com.br/questoes/2674138 40) 41) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Uma empresa de porte deseja orientar seus funcionários em relação à segurança da informação. Com base nessa situação, analise as responsabilidades que serão colocadas aos funcionários. I - Manter a confidencialidade das senhas. II - Utilizar os recursos da organização apenas para os propósitos aprovados pela gestão. III - Reportar à gestão quaisquer eventos ou incidentes de segurança. É correto o recomendado em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/1390133 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado. https://www.tecconcursos.com.br/questoes/1390133 42) PORQUE A Segurança da Informação proporcionada por meios técnicos é limitada. Analisando as afirmações acima, conclui-se que a) as duas afirmações são verdadeiras e a segunda justifica a primeira. b) as duas afirmações são verdadeiras e a segunda não justifica a primeira. c) a primeira afirmação é verdadeira e a segunda é falsa. d) a primeira afirmação é falsa e a segunda é verdadeira. e) as duas afirmações são falsas. www.tecconcursos.com.br/questoes/27596 ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da Informação/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação São aspectos de proteção da Segurança da Informação: a) interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade. b) autorização; designação; impedimento de restore. c) integridade de hardware; autorização de recall; privacidade ou compromisso. d) autocodificação; autenticação; autorização de replay. https://www.tecconcursos.com.br/questoes/27596 43) e) autorização; autenticação; impedimento de replay. www.tecconcursos.com.br/questoes/2685546 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Desenvolvimento de Aplicações/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir. • As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais. • O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos. • Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos. I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendoque, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário. https://www.tecconcursos.com.br/questoes/2685546 44) II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor. III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura. Está(ão) correta(s) a(s) iniciativa(s) a) I, apenas. b) II, apenas. c) III, apenas. d) II e III, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/1549355 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas avançadas para proteger suas mensagens. Semanalmente, esses usuários auditam o sistema. Em determinada ocasião, eles constataram que o texto de determinada mensagem tinha sido alterado de https://www.tecconcursos.com.br/questoes/1549355 45) alguma forma durante o processo de cifração, transmissão e decifração. Nesse caso, houve um comprometimento da a) confidencialidade do texto. b) escalabilidade do algoritmo utilizado. c) integridade da mensagem. d) autenticidade do remetente. e) autenticidade do destinatário. www.tecconcursos.com.br/questoes/27602 ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da Informação/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação São propriedades da comunicação segura: a) comodidade, autenticação do ponto final, integridade de mensagem e qualidade operacional. b) confidencialidade, autenticação do ponto inicial, integridade de usuário e segurança operacional. c) compatibilidade, autenticação do ponto final, integridade de mensagem e qualidade da criptografia. d) confidencialidade, autenticação do ponto final, integridade de mensagem e segurança operacional. e) confiabilidade, autenticação do ponto de acesso, conteúdo de mensagem e segurança estratégica. www.tecconcursos.com.br/questoes/1616837 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 https://www.tecconcursos.com.br/questoes/27602 https://www.tecconcursos.com.br/questoes/1616837 46) 47) TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A informação, que é crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas, deve ser classificada, segundo os níveis de prioridade, como a) abstrata. b) confidencial. c) interna. d) pública. e) secreta. www.tecconcursos.com.br/questoes/1616838 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz da segurança da informação. Entre as principais medidas, NÃO é correto incluir o(a) a) custo da tecnologia. b) análise de riscos. c) diretiva de segurança. d) especificação de segurança. e) administração de segurança. https://www.tecconcursos.com.br/questoes/1616838 48) 49) www.tecconcursos.com.br/questoes/2694332 CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Muitas empresas cometem erros ao lidar com as questões da segurança da informação. Para que o negócio não seja impactado negativamente com esse aspecto, é importante a) posicionar a equipe de segurança da informação abaixo da diretoria de TI. b) adotar ferramentas pontuais como medida paliativa de segurança. c) elaborar ações de segurança que priorizem a reatividade. d) eleger a área de TI como responsável pela segurança da informação corporativa. e) investir em segurança e tratá-la como um processo contínuo. www.tecconcursos.com.br/questoes/2706197 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2008 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Os três princípios fundamentais aplicáveis à segurança da informação são: a) confidencialidade, integridade e privacidade. b) confidencialidade, não-repúdio e legitimidade. c) confidencialidade, integridade e disponibilidade. d) privacidade, disponibilidade e integridade. https://www.tecconcursos.com.br/questoes/2694332 https://www.tecconcursos.com.br/questoes/2706197 50) 51) e) privacidade, integridade e legitimidade. www.tecconcursos.com.br/questoes/2682115 CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação São macro fases de uma solução corporativa de segurança da informação: a) Teste, Manutenção, Correção e Administração. b) Análise, Teste, Correção e Manutenção. c) Análise, Implementação, Correção e Administração. d) Análise, Política, Implementação e Administração. e) Diagnóstico, Implementação, Correção e Administração. www.tecconcursos.com.br/questoes/2682205 CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Como o Gerenciamento de Serviços em TI contribui para a qualidade do fornecimento de serviços em TI? a) Criando acordos de níveis de serviço com os fornecedores. b) Definindo normas usualmente aceitas para níveis de serviço. c) Planejando, implementando e gerenciando um conjunto coerente de processos para o fornecimento de serviços em TI. https://www.tecconcursos.com.br/questoes/2682115 https://www.tecconcursos.com.br/questoes/2682205 52) d) Promovendo o foco no cliente entre todos os empregados da organização de TI. e) Registrando, em documentos formais, os acordos entre clientes internos e externos, e fornecedores. www.tecconcursos.com.br/questoes/2701776 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2006 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se: I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups freqüentes; II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão; III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que utilizam senhas diferentes para encriptação e desencriptação. Está(ão) correto(s) o(s) item(ns): a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. https://www.tecconcursos.com.br/questoes/2701776 53) 54) www.tecconcursos.com.br/questoes/297386 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às recomendações da norma, na fase de planejamento, a empresa deve, entre outros procedimentos, a) determinar critérios de aceitação de riscos. b) monitorar ativos, vulnerabilidades e ameaças. c) conduzir programas de conscientização dos usuários. d) compor um plano de tratamento de riscos com controles. e) tomar ações corretivas e preventivas com suas experiências e as de terceiros. www.tecconcursos.com.br/questoes/97808 ESAF - AFFC (STN)/STN/Tecnologiada Informação/Operação e Infraestrutura/2013 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Para a NBR ISO/IEC 27001:2006, tem-se que um documento da política de segurança da informação deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes. Isto é um(uma): a) Objetivo de controle. b) Basilar. c) Ação essencial. d) Controle. e) Iniciativa de segurança da informação. https://www.tecconcursos.com.br/questoes/297386 https://www.tecconcursos.com.br/questoes/97808 55) 56) www.tecconcursos.com.br/questoes/97807 ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Na NBR ISO/IEC 27001:2006, define-se que o processo de seleção e implementação de medidas para modificar um risco é o(a): a) Tratamento de risco. b) Gestão de risco. c) Classificação de risco. d) Plano de ação de risco. e) Mitigação de risco. www.tecconcursos.com.br/questoes/136641 CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2012 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Criada para atender a todos os tipos de organizações, a NBR ISO/IEC 27001:2006 a) é um guia voltado para a implementação do sistema de gerenciamento de projetos da organização, com o objetivo de garantir que os requisitos do Cliente sejam atendidos dentro do prazo, custo e qualidade esperados. b) é voltada para a implementação de um sistema de governança corporativa. c) é voltada para a implantação do sistema de gestão de qualidade de uma organização com o objetivo de garantir foco no Cliente e melhoria contínua na execução dos processos. d) define normas e procedimentos para o desenvolvimento iterativo de sistemas de software. https://www.tecconcursos.com.br/questoes/97807 https://www.tecconcursos.com.br/questoes/136641 57) 58) e) especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI) documentado dentro do contexto dos riscos de negócios globais da organização. www.tecconcursos.com.br/questoes/136642 CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2012 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores A NBR ISO/IEC 27001:2006 define integridade como a) a propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. b) a propriedade de salvaguarda da exatidão e completeza de ativos. c) a propriedade na qual a informação não está disponível ou revelada a indivíduos, entidades ou processos não autorizados. d) o risco remanescente após o tratamento de riscos. e) qualquer coisa que tenha valor para a organização. www.tecconcursos.com.br/questoes/222089 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2012 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir). Dentre as atividades que pertencem à fase de execução, inclui-se a https://www.tecconcursos.com.br/questoes/136642 https://www.tecconcursos.com.br/questoes/222089 59) a) seleção dos controles de segurança b) monitoração dos controles de segurança c) implementação de melhorias d) estruturação do sistema de gestão de segurança da informação e) classificação da informação www.tecconcursos.com.br/questoes/2685655 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes afirmativas: I – todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido; II – a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização; III – todas as informações e ativos associados com os recursos de processamento da informação devem ter um “proprietário” designado por uma parte definida da organização. Está(ão) correta(s) a(s) afirmativa(s) a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. https://www.tecconcursos.com.br/questoes/2685655 60) e) I, II e III. www.tecconcursos.com.br/questoes/2706195 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2008 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Nas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de uma organização. I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS. II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS. III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança. IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis. Estão corretas APENAS as afirmativas https://www.tecconcursos.com.br/questoes/2706195 61) a) I e II b) I e III c) I e IV d) II e III e) II e IV www.tecconcursos.com.br/questoes/2706358 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Considere a seguinte frase sobre a norma ISO 27001:2005: A norma ISO 27001:2005 utiliza o modelo de melhoria para estruturar todos os processos do . Qual das opções abaixo completa corretamente a frase acima? a) PDCA e COBIT. b) PDCA e SGSI. c) SGSI e ITIL. d) SGSI e COBIT. e) SGSI e PDCA. https://www.tecconcursos.com.br/questoes/2706358 62) 63) www.tecconcursos.com.br/questoes/2780874 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a todas as organizações, independentemente do tipo, do tamanho ou da natureza. Dentre os requisitos definidos para a avaliação do desempenho do Sistema de Gestão de Segurança da Informação (SGSI), tem-se a) a análise crítica pela direção a intervalos planejados. b) a determinação dos limites e da aplicabilidade do sistema de gestão. c) a determinação dos requisitos das partes interessadas. d) o estabelecimento da política de segurança da informação. e) um conjunto de ações para contemplar riscos e oportunidades. www.tecconcursos.com.br/questoes/2695475 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação (SGSI) com base em suas necessidades e em seus objetivos, em seus requisitos de segurança, em seus processos organizacionais, em seu tamanho e em sua estrutura. A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais a) a auditoria interna b) a avaliação de riscos de segurança da informação https://www.tecconcursos.com.br/questoes/2780874 https://www.tecconcursos.com.br/questoes/2695475 64) 65) c) as ações para contemplar riscos e oportunidades d) o planejamentooperacional e o controle e) o tratamento de riscos de segurança da informação www.tecconcursos.com.br/questoes/2468102 FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é: a) Risco residual. b) Aceitação do risco. c) Tratamento dos riscos. d) Análise dos riscos. e) Abordagem dos riscos. www.tecconcursos.com.br/questoes/2468510 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Qual é o objetivo principal da norma ISO 27001:2013? a) Padronizar a qualidade de sistemas de gestão ambiental. b) Estabelecer diretrizes para gestão de saúde e segurança ocupacional. https://www.tecconcursos.com.br/questoes/2468102 https://www.tecconcursos.com.br/questoes/2468510 66) 67) c) Garantir a segurança da informação em organizações. d) Padronizar a gestão de continuidade de negócios. e) Promover a sustentabilidade ecológica em organizações. www.tecconcursos.com.br/questoes/635916 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações. De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve: a) evitar reagir à não conformidade de modo a controlá-la ou corrigi-la; b) aceitar que impactos adversos podem ocorrer na operação e esperar que não volte a se repetir; c) impedir mudanças no Sistema de Gestão de Segurança da Informação para assegurar que auditorias internas possam ser realizadas; d) determinar se não conformidades similares existem, ou podem potencialmente ocorrer; e) forçar sua repetição ou ocorrência para comunicar às partes interessadas de forma apropriada. www.tecconcursos.com.br/questoes/2321513 CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A ISO 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação (SGSI) dentro do contexto da https://www.tecconcursos.com.br/questoes/635916 https://www.tecconcursos.com.br/questoes/2321513 68) organização. Na etapa de melhoria do processo de implantação do SGSI, a ação corretiva visa a a) eliminar a causa e a repetição de qualquer não conformidade observada nas fases do SGSI. b) eliminar as causas de não conformidades potenciais com os requisitos do SGSI, de forma a evitar a sua ocorrência. c) realizar auditorias internas das não conformidades para corrigir e adequar o SGSI. d) realizar análise crítica das não conformidades para corrigir e adequar o SGSI. e) determinar as responsabilidades dos indivíduos em relação às não conformidades e aplicar as punições previstas. www.tecconcursos.com.br/questoes/2780875 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Na NBR ISO 27005:2019, é estabelecido que as opções de tratamento do risco sejam selecionadas com base no resultado do processo de avaliação de riscos, no custo esperado para implementação dessas opções e nos benefícios previstos. A ação de uma das opções de tratamento do risco recomenda que o nível de risco seja gerenciado por meio da inclusão, da exclusão ou da alteração de controles, para que o risco residual possa ser reavaliado e, então, considerado aceitável. Essa opção de tratamento do risco é a de a) aceitação do risco b) compartilhamento do risco c) evitação do risco https://www.tecconcursos.com.br/questoes/2780875 69) d) modificação do risco e) retenção do risco www.tecconcursos.com.br/questoes/2695478 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Na NBR ISO 27005:2019, é estabelecido que a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Há uma metodologia de análise de riscos que utiliza uma escala com atributos que descrevem a magnitude das consequências potenciais (por exemplo, pequena, média e grande) e a probabilidade de essas consequências ocorrerem (por exemplo, alta, média e baixa). Essa metodologia de análise de riscos é classificada como a) combinada b) geométrica c) ponderada d) qualitativa e) quantitativa www.tecconcursos.com.br/questoes/2010899 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação https://www.tecconcursos.com.br/questoes/2695478 https://www.tecconcursos.com.br/questoes/2010899 70) 71) Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro abordagens principais. a) Aceitar o risco. b) Transferir o risco. c) Comunicar o risco. d) Evitar o risco. e) Mitigar o risco. www.tecconcursos.com.br/questoes/2041503 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e Governança de TIC/2022 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação De acordo com a norma ABNT NBR ISO/IEC 27005, dentre os quesitos para seleção das opções de tratamento do risco, devem ser observados o custo esperado para implementação dessas opções e os benefícios previstos. As opções disponíveis para o tratamento do risco são a) modificação do risco, retenção do risco, ação de evitar o risco e compartilhamento do risco. b) modificação do risco, retenção do risco e ação de evitar o risco, apenas. c) modificação do risco, ação de evitar o risco e compartilhamento do risco, apenas. d) retenção do risco, ação de evitar o risco e compartilhamento do risco, apenas. e) retenção do risco e ação de evitar o risco, apenas. https://www.tecconcursos.com.br/questoes/2041503 72) 73) www.tecconcursos.com.br/questoes/2041481 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e Governança de TIC/2022 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A norma ABNT NBR ISO/IEC 27005 fornece diretrizes para o processo de gestão de riscos de segurança da informação. Essa norma mostra um processo de gestão de riscos de segurança da informação no qual o processo de avaliação de riscos deve ser executado na seguinte ordem: a) identificação de riscos, análise de riscos e tratamento de riscos b) identificação de riscos, análise de riscos e avaliação de riscos c) análise de riscos, identificação de riscos e avaliação de riscos d) análise de riscos, identificação de riscos e tratamento de riscos e) identificação de riscos, avaliação de riscos e tratamento de riscos www.tecconcursos.com.br/questoes/690144 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz emque são listadas todas as ameaças e, para cada uma https://www.tecconcursos.com.br/questoes/2041481 https://www.tecconcursos.com.br/questoes/690144 74) delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto b) o valor do ativo – o impacto ao negócio – o somatório c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto www.tecconcursos.com.br/questoes/635915 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o tratamento do risco são: a) antecipar, adiar, evitar, ignorar; b) modificar, reter, evitar, compartilhar; c) modificar, reparar, aceitar, impedir; d) antecipar, reter, aceitar, compartilhar; e) antecipar, reparar, evitar, impedir. https://www.tecconcursos.com.br/questoes/635915 75) www.tecconcursos.com.br/questoes/690146 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que: a) o processo de identificação de ativos deve limitar-se ao escopo estabelecido para a gestão de riscos. b) considerando a natureza estática dos riscos, a revisão dos mesmos somente será necessária no caso de inclusão de novos ativos no escopo da gestão de riscos. c) a presença de vulnerabilidades, por si só, requer a previsão de controles para a mitigação dos riscos. d) as informações sobre riscos devem ser protegidas e restritas ao tomador de decisão e à equipe técnica de análise de riscos. e) a metodologia de análise de riscos deve ser quantitativa, de modo a serem utilizados valores numéricos para os riscos. www.tecconcursos.com.br/questoes/635863 FGV - Ana TI (BANESTES)/BANESTES/Desenvolvimento de Sistemas/2018 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação https://www.tecconcursos.com.br/questoes/690146 https://www.tecconcursos.com.br/questoes/635863 76) 77) Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise as afirmativas a seguir. I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na organização. II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem os critérios para avaliação de riscos. III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos. Está correto o que se afirma em: a) somente I; b) somente II; c) somente III; d) somente II e III; e) I, II e III. www.tecconcursos.com.br/questoes/222236 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e à proteção da informação. https://www.tecconcursos.com.br/questoes/222236 78) Um dos pontos chaves dessa política é que a) a proteção está limitada à área de tecnologia da informação (TI). b) a empresa deve declarar que a informação é um ativo da empresa e é propriedade da organização. c) o processo de classificação da informação é um processo técnico que dispensa o papel ativo do setor gerencial da empresa. d) um processo ou sistema específico deve ser interrompido diante de um risco residual conhecido. e) as reavaliações periódicas da política devem ser evitadas para impedir a distorção das decisões originalmente tomadas pela empresa. www.tecconcursos.com.br/questoes/2682207 CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Em Segurança da Informação, uma distinção entre análise de risco - AR e gerência de risco – GR é que na a) AR é estabelecida uma política de gerência de risco, na GR são estabelecidos critérios de aceitação do risco. b) AR são definidas a metodologia e as ferramentas para a análise, na GR são estabelecidos critérios de aceitação do Risco. c) AR é escolhida a equipe de segurança e na GR a equipe estabelece as ferramentas de análise. d) AR é definido o escopo do projeto, na GR é estabelecida a equipe de segurança. e) GR é feita a identificação e avaliação dos ativos e na AR é estabelecida uma Política de Gerência de Risco. https://www.tecconcursos.com.br/questoes/2682207 79) 80) www.tecconcursos.com.br/questoes/2780865 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados. Um exemplo de técnica dessa tática é a(o) a) força bruta b) remoção de acesso à conta c) descoberta de arquivos e pastas d) sequestro do fluxo de execução e) abuso do mecanismo de controle de elevação www.tecconcursos.com.br/questoes/2780863 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas https://www.tecconcursos.com.br/questoes/2780865 https://www.tecconcursos.com.br/questoes/2780863 81) funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos. O objetivo descrito é o da função de a) detectar b) identificar c) proteger d) recuperar e) responder www.tecconcursos.com.br/questoes/2780864 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Na MITRE ATT&CK®, é disponibilizada uma base de conhecimento pública sobre táticas e técnicas adversárias que pode ser visualizada como matrizes em diferentes contextos. Uma vez dentro de uma rede, os adversários podem usar a técnica de exploração de serviços remotos para obter acesso não autorizado a sistemas internos. De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de a) execução b) persistência c) movimento lateral d) comando e controle e) desenvolvimento de recursos https://www.tecconcursos.com.br/questoes/2780864 82) 83) www.tecconcursos.com.br/questoes/2695482 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Na NBR ISO 29134:2020, é recomendada a elaboração de um instrumento para avaliar ospotenciais impactos de um processo, de um sistema de informação, de um programa, de um módulo de software, de um dispositivo ou de outra iniciativa que trate dados pessoais na privacidade. Além disso, é recomendada, também, a consulta às partes interessadas, para tomar ações necessárias para tratar os riscos à privacidade. A partir desse instrumento, é possível elaborar um relatório incluindo uma documentação sobre medidas tomadas para o tratamento de riscos. De acordo com essa norma, esse relatório é o de a) DP b) PIA c) P&D d) R&D e) SGSI www.tecconcursos.com.br/questoes/749524 FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas O comitê de segurança da informação tem como função divulgar e estabelecer os procedimentos de segurança, por exemplo, de uma empresa, com o objetivo de manter a segurança em todas as suas áreas. Não é/são função(ões) do comitê de segurança da informação a) a aprovação das políticas, normas e procedimentos de segurança da informação. https://www.tecconcursos.com.br/questoes/2695482 https://www.tecconcursos.com.br/questoes/749524 84) b) a aprovação de novos controles de segurança para melhoria contínua das medidas de proteção. c) a definição das tecnologias a serem implantadas para minimização dos riscos de segurança da informação. d) a deliberação sobre temas ou ações não definidas em normas já publicadas. e) a designação, a definição ou a alteração das responsabilidades da área de segurança da informação. www.tecconcursos.com.br/questoes/690941 FAURGS - Tec TI (BANRISUL)/BANRISUL/Gestão de TI/2018 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Numere a segunda coluna de acordo com a primeira, associando os tipos de fatores de risco em TI às suas respectivas definições. (1) Risco de Desempenho (2) Risco de Custo (3) Risco de Suporte (4) Risco de Cronograma ( ) É o grau de incerteza de que o cronograma de projeto será mantido e de que o produto será entregue dentro do prazo. ( ) É o grau de incerteza de que o orçamento do projeto será mantido. ( ) É o grau de incerteza de que o produto resultante será fácil de corrigir, adaptar e melhorar. https://www.tecconcursos.com.br/questoes/690941 85) ( ) É o grau de incerteza de que o produto atenderá aos requisitos e será adequado para o uso que se pretende. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 3 – 2 – 1 – 4. b) 4 – 1 – 2 – 3. c) 1 – 4 – 2 – 3. d) 2 – 1 – 3 – 4. e) 4 – 2 – 3 – 1. www.tecconcursos.com.br/questoes/2324467 CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança. Portanto, com essa conceituação, o risco cresceria em proporção a) direta com as ameaças e inversa com os impactos. b) direta com as vulnerabilidades e inversa com as ameaças. https://www.tecconcursos.com.br/questoes/2324467 86) 87) c) direta com os impactos e inversa com as medidas de segurança. d) direta tanto com as ameaças quanto com as medidas de segurança. e) inversa tanto com as medidas de segurança quanto com as vulnerabilidades. www.tecconcursos.com.br/questoes/318926 IDECAN - Ana TI (BANESTES)/BANESTES/Desenvolvimento de Sistemas/2012 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas A análise de risco é composta por quatro atividades. NÃO apresenta uma atividade de análise de risco. a) Identificação. b) Projeção. c) Avaliação. d) Codificação. e) Administração. www.tecconcursos.com.br/questoes/2309388 CESGRANRIO - Ana (PQS)/PQS/Sistemas/Negócio/2012 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Os riscos de segurança da informação crescem com a redução das ameaças. PORQUE Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades. https://www.tecconcursos.com.br/questoes/318926 https://www.tecconcursos.com.br/questoes/2309388 88) Analisando-se as afirmações acima, conclui-se que a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. c) a primeira afirmação é verdadeira, e a segunda é falsa. d) a primeira afirmação é falsa, e a segunda é verdadeira. e) as duas afirmações são falsas. www.tecconcursos.com.br/questoes/349742 CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Em um ambiente de rede de uma empresa foram identificados os seguintes riscos, com sua probabilidade de ocorrência e impacto de custo: Identificação do Risco Risco Probabilidade Impacto de Custo 1 Pane elétrica causada por problemas na rede de energia 20% R$ 50.000,00 2 Implantação de atualizações no servidor para otimizar controle sobre aplicações. 50% R$ 2.570,00 3 Interrupção da internet por conta de problemas com provedor Frame-Relay 30% R$ 30.000,00 3 Falta do administrador da rede 20% R$ 160,00 Considerando que os riscos 1, 3 e 4 são vistos pela empresa como prejudiciais, e o risco 2, como oportunidade, qual é o valor absoluto, em reais, da reserva de contingência para esse caso? https://www.tecconcursos.com.br/questoes/349742 89) 90) a) 2.253,00 b) 2.317,00 c) 17.747,00 d) 20.317,00 e) 20.253,00 www.tecconcursos.com.br/questoes/2338335 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para a) eliminar todos os riscos identificados e prover 100% de segurança. b) eliminar alguns riscos identificados e prover entre 60% e 80% de segurança. c) eliminar alguns riscos identificados e prover, no máximo, 50% de segurança. d) reduzir os riscos identificados a um nível aceitável. e) impedir todo e qualquer acesso ao ativo. www.tecconcursos.com.br/questoes/1390150 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas A análise de um dos sistemas críticos de uma empresa gerou um relatório com as seguintes informações, registradas na tabela que se segue: categoria da ameaça; quantidade de ameaças de cada categoria, expressa em percentagem de ocorrências; vulnerabilidade do sistema em relação à ocorrência, https://www.tecconcursos.com.br/questoes/2338335 https://www.tecconcursos.com.br/questoes/1390150 expressa em probabilidade de sucesso da ocorrência e valor do dano causado pela ocorrência, expresso em unidade monetária. AMEAÇA OCORRÊNCIA RELATIVA (%) VULNERABILIDADE À OCORRÊNCIA (%) DANO (um) V 21 9 1 W 28 7 1 X 41 3 1 Y 6 1 10 Z 4 1 10 O Comitê Gestor da Segurança concluiu, então, que os eventos com maior potencial de causar prejuízo são os eventos da categoria a) V. b) W. c) X. d) Y. e) Z. www.tecconcursos.com.br/questoes/2674068 CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010 https://www.tecconcursos.com.br/questoes/2674068 91) 92) TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como a) falhas de comunicação e criptografia fraca. b) criptografia fraca e bug em software. c) ausência de gerador de energia e incêndio. d) erro humano e ausência de gerador de energia. e) pane elétrica e incêndio. www.tecconcursos.com.br/questoes/83180 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007
Compartilhar