Logo Passei Direto
Buscar

questões segurança de sistemas de informação

User badge image
no one

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

<p>Segurança em Sistemas de Informação</p><p>A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:</p><p>A</p><p>É uma normal que trata de forma detalhada a gestão de riscos.</p><p>B</p><p>Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.</p><p>C</p><p>Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.</p><p>D</p><p>Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.</p><p>E</p><p>É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.</p><p>Você assinalou essa alternativa (E)</p><p>Segurança em Sistemas de Informação</p><p>Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:</p><p>A	Linguagem específica na troca de dados e informações entre equipes técnicas.</p><p>B</p><p>Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.</p><p>C</p><p>Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.</p><p>D</p><p>Os frameworks aumentam os custos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.</p><p>E</p><p>Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.</p><p>Você assinalou essa alternativa (E)</p><p>Segurança em Sistemas de Informação</p><p>A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:</p><p>A	Confidencial, privada, sigilosa, pública.</p><p>B	Secreto, privada, confidencial e público.</p><p>C	Ultrassecreto, secreto, reservado e público.</p><p>Você assinalou essa alternativa (C)</p><p>D	Ultrassecreto, privada, secreto e público.</p><p>E	Confidencial, privada, reservado e público.</p><p>Segurança em Sistemas de Informação</p><p>Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:</p><p>A</p><p>A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.</p><p>Você assinalou essa alternativa (A)</p><p>B</p><p>A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.</p><p>C</p><p>A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.</p><p>D</p><p>A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.</p><p>E</p><p>Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.</p><p>Segurança em Sistemas de Informação</p><p>No dia 14 de agosto de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014, o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19, a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de Tratamento:</p><p>A	Controlador e Operador</p><p>Você assinalou essa alternativa (A)</p><p>B	Encarregado e Operador</p><p>C	Executor e Encarregado</p><p>D	Encarregado e Controlador</p><p>E	Executor e Controlador</p><p>Segurança em Sistemas de Informação</p><p>A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:</p><p>A	Computadores, servidores de rede, links de internet, aplicativos de terceiros</p><p>B	Unidades de armazenamento, switches, roteadores, firewall e servidores de rede</p><p>Você assinalou essa alternativa (B)</p><p>C	Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora</p><p>D</p><p>Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado</p><p>E</p><p>Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter</p><p>Segurança em Sistemas de Informação</p><p>Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:</p><p>A	CIS Controls.</p><p>B	NIST CSF e Security Scorecard.</p><p>C	MITRE ATT & CK.</p><p>D	ITIL e COBIT.</p><p>Você assinalou essa alternativa (D)</p><p>E	ISO 27001.</p><p>Segurança em Sistemas de Informação</p><p>Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:</p><p>A	Instrusos danificam sistemas de informações de forma intencional</p><p>B	Deleção de dados feito de maneira acidental por funcionário</p><p>C</p><p>Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança</p><p>D</p><p>Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI</p><p>E	Tempestades, inundações e blecautes</p><p>Você assinalou essa alternativa (E)</p><p>Segurança em Sistemas de Informação</p><p>A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança</p><p>e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:</p><p>A</p><p>Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.</p><p>B</p><p>Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>C</p><p>Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>D</p><p>Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.</p><p>Você assinalou essa alternativa (D)</p><p>E</p><p>Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.</p><p>Questão 1/10 - Segurança em Sistemas de Informação</p><p>A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:</p><p>A</p><p>É uma normal que trata de forma detalhada a gestão de riscos.</p><p>B</p><p>Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.</p><p>C</p><p>Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.</p><p>D</p><p>Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.</p><p>E</p><p>É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 2/10 - Segurança em Sistemas de Informação</p><p>Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:</p><p>A	Linguagem específica na troca de dados e informações entre equipes técnicas.</p><p>B</p><p>Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.</p><p>C</p><p>Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.</p><p>D</p><p>Os frameworks aumentam os custos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.</p><p>E</p><p>Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 3/10 - Segurança em Sistemas de Informação</p><p>A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:</p><p>A	Confidencial, privada, sigilosa, pública.</p><p>B	Secreto, privada, confidencial e público.</p><p>C	Ultrassecreto, secreto, reservado e público.</p><p>Você assinalou essa alternativa (C)</p><p>D	Ultrassecreto, privada, secreto e público.</p><p>E	Confidencial, privada, reservado e público.</p><p>Questão 4/10 - Segurança em Sistemas de Informação</p><p>Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:</p><p>A</p><p>A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.</p><p>Você assinalou essa alternativa (A)</p><p>B</p><p>A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.</p><p>C</p><p>A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.</p><p>D</p><p>A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.</p><p>E</p><p>Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.</p><p>Questão 5/10 - Segurança em Sistemas de Informação</p><p>No dia 14 de agosto de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014, o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19, a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de Tratamento:</p><p>A	Controlador e Operador</p><p>Você assinalou essa alternativa (A)</p><p>B	Encarregado e Operador</p><p>C	Executor e Encarregado</p><p>D	Encarregado e Controlador</p><p>E	Executor e Controlador</p><p>Questão 6/10 - Segurança em Sistemas de Informação</p><p>A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:</p><p>A	Computadores, servidores de rede, links de internet, aplicativos de terceiros</p><p>B	Unidades de armazenamento, switches, roteadores, firewall e servidores de rede</p><p>Você assinalou essa alternativa (B)</p><p>C	Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora</p><p>D</p><p>Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado</p><p>E</p><p>Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter</p><p>Questão 7/10 - Segurança em Sistemas de Informação</p><p>Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional.</p><p>Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:</p><p>A	CIS Controls.</p><p>B	NIST CSF e Security Scorecard.</p><p>C	MITRE ATT & CK.</p><p>D	ITIL e COBIT.</p><p>Você assinalou essa alternativa (D)</p><p>E	ISO 27001.</p><p>Questão 8/10 - Segurança em Sistemas de Informação</p><p>Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:</p><p>A	Instrusos danificam sistemas de informações de forma intencional</p><p>B	Deleção de dados feito de maneira acidental por funcionário</p><p>C</p><p>Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança</p><p>D</p><p>Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI</p><p>E	Tempestades, inundações e blecautes</p><p>Você assinalou essa alternativa (E)</p><p>Questão 9/10 - Segurança em Sistemas de Informação</p><p>A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:</p><p>A</p><p>Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.</p><p>B</p><p>Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>C</p><p>Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>D</p><p>Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.</p><p>Você assinalou essa alternativa (D)</p><p>E</p><p>Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.</p><p>Questão 10/10 - Segurança em Sistemas de Informação</p><p>Sobre os Atributos da Segurança e Proteção de Dados, assinale a alternativa abaixo, que apresenta corretamente o conceito de integridade.</p><p>A</p><p>Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).</p><p>B</p><p>Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.</p><p>C</p><p>Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.</p><p>D</p><p>É o atributo que garante que toda informação manipulada tem todas as características originais intactas e estabelecidas pelo proprietário da informação, incluindo os controles de mudança e a garantia de todo o seu ciclo de vida (criação, manutenção, destruição).</p><p>Você assinalou essa alternativa (D)</p><p>E	É quando a informação perde sua validade jurídica.Questão 1/10 - Segurança em Sistemas de Informação</p><p>A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:</p><p>A</p><p>É uma normal que trata de forma detalhada a gestão de riscos.</p><p>B</p><p>Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.</p><p>C</p><p>Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.</p><p>D</p><p>Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.</p><p>E</p><p>É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 2/10 - Segurança em Sistemas de Informação</p><p>Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:</p><p>A	Linguagem específica na troca de dados e informações entre equipes técnicas.</p><p>B</p><p>Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.</p><p>C</p><p>Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.</p><p>D</p><p>Os frameworks aumentam os custos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.</p><p>E</p><p>Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 3/10 - Segurança em Sistemas de Informação</p><p>A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:</p><p>A	Confidencial, privada, sigilosa, pública.</p><p>B	Secreto, privada, confidencial e público.</p><p>C	Ultrassecreto, secreto, reservado e público.</p><p>Você assinalou essa alternativa (C)</p><p>D	Ultrassecreto, privada, secreto e público.</p><p>E	Confidencial, privada, reservado e público.</p><p>Questão 4/10 - Segurança em Sistemas de Informação</p><p>Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:</p><p>A</p><p>A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.</p><p>Você assinalou essa alternativa (A)</p><p>B</p><p>A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.</p><p>C</p><p>A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.</p><p>D</p><p>A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.</p><p>E</p><p>Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.</p><p>Questão 5/10 - Segurança em Sistemas de Informação</p><p>No dia 14 de agosto</p><p>de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014, o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19, a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de Tratamento:</p><p>A	Controlador e Operador</p><p>Você assinalou essa alternativa (A)</p><p>B	Encarregado e Operador</p><p>C	Executor e Encarregado</p><p>D	Encarregado e Controlador</p><p>E	Executor e Controlador</p><p>Questão 6/10 - Segurança em Sistemas de Informação</p><p>A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:</p><p>A	Computadores, servidores de rede, links de internet, aplicativos de terceiros</p><p>B	Unidades de armazenamento, switches, roteadores, firewall e servidores de rede</p><p>Você assinalou essa alternativa (B)</p><p>C	Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora</p><p>D</p><p>Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado</p><p>E</p><p>Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter</p><p>Questão 7/10 - Segurança em Sistemas de Informação</p><p>Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:</p><p>A	CIS Controls.</p><p>B	NIST CSF e Security Scorecard.</p><p>C	MITRE ATT & CK.</p><p>D	ITIL e COBIT.</p><p>Você assinalou essa alternativa (D)</p><p>E	ISO 27001.</p><p>Questão 8/10 - Segurança em Sistemas de Informação</p><p>Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:</p><p>A	Instrusos danificam sistemas de informações de forma intencional</p><p>B	Deleção de dados feito de maneira acidental por funcionário</p><p>C</p><p>Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança</p><p>D</p><p>Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI</p><p>E	Tempestades, inundações e blecautes</p><p>Você assinalou essa alternativa (E)</p><p>Questão 9/10 - Segurança em Sistemas de Informação</p><p>A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:</p><p>A</p><p>Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.</p><p>B</p><p>Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>C</p><p>Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>D</p><p>Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.</p><p>Você assinalou essa alternativa (D)</p><p>E</p><p>Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.</p><p>Questão 10/10 - Segurança em Sistemas de Informação</p><p>Sobre os Atributos da Segurança e Proteção de Dados, assinale a alternativa abaixo, que apresenta corretamente o conceito de integridade.</p><p>A</p><p>Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).</p><p>B</p><p>Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.</p><p>C</p><p>Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.</p><p>D</p><p>É o atributo que garante que toda informação manipulada tem todas as características originais intactas e estabelecidas pelo proprietário da informação, incluindo os controles de mudança e a garantia de todo o seu ciclo de vida (criação, manutenção, destruição).</p><p>Você assinalou essa alternativa (D)</p><p>E	É quando a informação perde sua validade jurídica.Questão 1/10 - Segurança em Sistemas de Informação</p><p>A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:</p><p>A</p><p>É uma normal que trata de forma detalhada a gestão de riscos.</p><p>B</p><p>Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.</p><p>C</p><p>Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.</p><p>D</p><p>Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.</p><p>E</p><p>É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 2/10 - Segurança em Sistemas de Informação</p><p>Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:</p><p>A	Linguagem específica na troca de dados e informações entre equipes técnicas.</p><p>B</p><p>Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.</p><p>C</p><p>Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.</p><p>D</p><p>Os frameworks aumentam os custos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.</p><p>E</p><p>Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 3/10 - Segurança em Sistemas de Informação</p><p>A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e</p><p>níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:</p><p>A	Confidencial, privada, sigilosa, pública.</p><p>B	Secreto, privada, confidencial e público.</p><p>C	Ultrassecreto, secreto, reservado e público.</p><p>Você assinalou essa alternativa (C)</p><p>D	Ultrassecreto, privada, secreto e público.</p><p>E	Confidencial, privada, reservado e público.</p><p>Questão 4/10 - Segurança em Sistemas de Informação</p><p>Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:</p><p>A</p><p>A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.</p><p>Você assinalou essa alternativa (A)</p><p>B</p><p>A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.</p><p>C</p><p>A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.</p><p>D</p><p>A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.</p><p>E</p><p>Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.</p><p>Questão 5/10 - Segurança em Sistemas de Informação</p><p>No dia 14 de agosto de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014, o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19, a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de Tratamento:</p><p>A	Controlador e Operador</p><p>Você assinalou essa alternativa (A)</p><p>B	Encarregado e Operador</p><p>C	Executor e Encarregado</p><p>D	Encarregado e Controlador</p><p>E	Executor e Controlador</p><p>Questão 6/10 - Segurança em Sistemas de Informação</p><p>A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:</p><p>A	Computadores, servidores de rede, links de internet, aplicativos de terceiros</p><p>B	Unidades de armazenamento, switches, roteadores, firewall e servidores de rede</p><p>Você assinalou essa alternativa (B)</p><p>C	Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora</p><p>D</p><p>Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado</p><p>E</p><p>Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter</p><p>Questão 7/10 - Segurança em Sistemas de Informação</p><p>Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:</p><p>A	CIS Controls.</p><p>B	NIST CSF e Security Scorecard.</p><p>C	MITRE ATT & CK.</p><p>D	ITIL e COBIT.</p><p>Você assinalou essa alternativa (D)</p><p>E	ISO 27001.</p><p>Questão 8/10 - Segurança em Sistemas de Informação</p><p>Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:</p><p>A	Instrusos danificam sistemas de informações de forma intencional</p><p>B	Deleção de dados feito de maneira acidental por funcionário</p><p>C</p><p>Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança</p><p>D</p><p>Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI</p><p>E	Tempestades, inundações e blecautes</p><p>Você assinalou essa alternativa (E)</p><p>Questão 9/10 - Segurança em Sistemas de Informação</p><p>A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:</p><p>A</p><p>Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.</p><p>B</p><p>Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>C</p><p>Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>D</p><p>Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.</p><p>Você assinalou essa alternativa (D)</p><p>E</p><p>Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.</p><p>Questão 10/10 - Segurança em Sistemas de Informação</p><p>Sobre os Atributos da Segurança e Proteção de Dados, assinale a alternativa abaixo, que apresenta corretamente o conceito de integridade.</p><p>A</p><p>Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).</p><p>B</p><p>Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.</p><p>C</p><p>Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.</p><p>D</p><p>É o atributo que garante que toda informação manipulada tem todas as características originais intactas e estabelecidas pelo proprietário da informação, incluindo os controles de mudança e a garantia de todo o seu ciclo de vida (criação, manutenção, destruição).</p><p>Você assinalou essa alternativa (D)</p><p>E	É quando a informação perde sua validade jurídica.Questão 1/10 - Segurança em Sistemas de Informação</p><p>A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas,</p><p>as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:</p><p>A</p><p>É uma normal que trata de forma detalhada a gestão de riscos.</p><p>B</p><p>Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.</p><p>C</p><p>Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.</p><p>D</p><p>Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.</p><p>E</p><p>É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 2/10 - Segurança em Sistemas de Informação</p><p>Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:</p><p>A	Linguagem específica na troca de dados e informações entre equipes técnicas.</p><p>B</p><p>Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.</p><p>C</p><p>Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.</p><p>D</p><p>Os frameworks aumentam os custos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.</p><p>E</p><p>Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 3/10 - Segurança em Sistemas de Informação</p><p>A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:</p><p>A	Confidencial, privada, sigilosa, pública.</p><p>B	Secreto, privada, confidencial e público.</p><p>C	Ultrassecreto, secreto, reservado e público.</p><p>Você assinalou essa alternativa (C)</p><p>D	Ultrassecreto, privada, secreto e público.</p><p>E	Confidencial, privada, reservado e público.</p><p>Questão 4/10 - Segurança em Sistemas de Informação</p><p>Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:</p><p>A</p><p>A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.</p><p>Você assinalou essa alternativa (A)</p><p>B</p><p>A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.</p><p>C</p><p>A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.</p><p>D</p><p>A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.</p><p>E</p><p>Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.</p><p>Questão 5/10 - Segurança em Sistemas de Informação</p><p>No dia 14 de agosto de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014, o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19, a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de Tratamento:</p><p>A	Controlador e Operador</p><p>Você assinalou essa alternativa (A)</p><p>B	Encarregado e Operador</p><p>C	Executor e Encarregado</p><p>D	Encarregado e Controlador</p><p>E	Executor e Controlador</p><p>Questão 6/10 - Segurança em Sistemas de Informação</p><p>A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:</p><p>A	Computadores, servidores de rede, links de internet, aplicativos de terceiros</p><p>B	Unidades de armazenamento, switches, roteadores, firewall e servidores de rede</p><p>Você assinalou essa alternativa (B)</p><p>C	Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora</p><p>D</p><p>Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado</p><p>E</p><p>Impressoras, copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter</p><p>Questão 7/10 - Segurança em Sistemas de Informação</p><p>Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:</p><p>A	CIS Controls.</p><p>B	NIST CSF e Security Scorecard.</p><p>C	MITRE ATT & CK.</p><p>D	ITIL e COBIT.</p><p>Você assinalou essa alternativa (D)</p><p>E	ISO 27001.</p><p>Questão 8/10 - Segurança em Sistemas de Informação</p><p>Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:</p><p>A	Instrusos danificam sistemas de informações de forma intencional</p><p>B	Deleção de dados feito de maneira acidental por funcionário</p><p>C</p><p>Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança</p><p>D</p><p>Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI</p><p>E	Tempestades, inundações e blecautes</p><p>Você assinalou essa alternativa (E)</p><p>Questão 9/10 - Segurança em Sistemas de Informação</p><p>A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices</p><p>adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:</p><p>A</p><p>Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.</p><p>B</p><p>Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>C</p><p>Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>D</p><p>Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.</p><p>Você assinalou essa alternativa (D)</p><p>E</p><p>Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.</p><p>Questão 10/10 - Segurança em Sistemas de Informação</p><p>Sobre os Atributos da Segurança e Proteção de Dados, assinale a alternativa abaixo, que apresenta corretamente o conceito de integridade.</p><p>A</p><p>Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).</p><p>B</p><p>Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.</p><p>C</p><p>Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.</p><p>D</p><p>É o atributo que garante que toda informação manipulada tem todas as características originais intactas e estabelecidas pelo proprietário da informação, incluindo os controles de mudança e a garantia de todo o seu ciclo de vida (criação, manutenção, destruição).</p><p>Você assinalou essa alternativa (D)</p><p>E	É quando a informação perde sua validade jurídica.Questão 1/10 - Segurança em Sistemas de Informação</p><p>A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:</p><p>A</p><p>É uma normal que trata de forma detalhada a gestão de riscos.</p><p>B</p><p>Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.</p><p>C</p><p>Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.</p><p>D</p><p>Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.</p><p>E</p><p>É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 2/10 - Segurança em Sistemas de Informação</p><p>Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:</p><p>A	Linguagem específica na troca de dados e informações entre equipes técnicas.</p><p>B</p><p>Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.</p><p>C</p><p>Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.</p><p>D</p><p>Os frameworks aumentam os custos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.</p><p>E</p><p>Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.</p><p>Você assinalou essa alternativa (E)</p><p>Questão 3/10 - Segurança em Sistemas de Informação</p><p>A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:</p><p>A	Confidencial, privada, sigilosa, pública.</p><p>B	Secreto, privada, confidencial e público.</p><p>C	Ultrassecreto, secreto, reservado e público.</p><p>Você assinalou essa alternativa (C)</p><p>D	Ultrassecreto, privada, secreto e público.</p><p>E	Confidencial, privada, reservado e público.</p><p>Questão 4/10 - Segurança em Sistemas de Informação</p><p>Todos os processos de negócios de uma organização envolvem risco. As empresas tentar controlar o risco, fazendo a identificação, analisando seus impactos, na sequência é possível fazer uma análise desses riscos, tentar mitigá-los, a fim de minimizar os efeitos, elaborar um tratamento dos riscos. A ISO 31000 trata desses processos relacionados a riscos, dessa forma, marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:</p><p>A</p><p>A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.</p><p>Você assinalou essa alternativa (A)</p><p>B</p><p>A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.</p><p>C</p><p>A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.</p><p>D</p><p>A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.</p><p>E</p><p>Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.</p><p>Questão 5/10 - Segurança em Sistemas de Informação</p><p>No dia 14 de agosto de 2018, foi promulgada a Lei n. 13.709, intitulada Lei Geral de Proteção de Dados Pessoais (LGPD), que altera a Lei n. 12.965, de 23 de abril de 2014, o Marco Civil da Internet. Devido à crise global provocada pela pandemia do Covid-19, a lei começou a entrar em vigor apenas em agosto de 2021. Segundo a Lei Geral de Proteção de Dados – LGPD (Lei Federal nº 13.709/2018), são considerados Agentes de Tratamento:</p><p>A	Controlador e Operador</p><p>Você assinalou essa alternativa (A)</p><p>B	Encarregado e Operador</p><p>C	Executor e Encarregado</p><p>D	Encarregado e Controlador</p><p>E	Executor e Controlador</p><p>Questão 6/10 - Segurança em Sistemas de Informação</p><p>A gestão de infraestrutura de tecnologia da informação acabou se tornando uma das principais atividades-chave no meio corporativo. Deve servir de apoio para as tomadas de decisão. Dentre os principais elementos que fazem parte de uma infraestrutura de tecnologia, marque a alternativa que apresenta alguns desses elementos:</p><p>A	Computadores, servidores de rede, links de internet, aplicativos de terceiros</p><p>B	Unidades de armazenamento, switches, roteadores, firewall e servidores de rede</p><p>Você assinalou essa alternativa (B)</p><p>C	Impressoras, sistemas gerenciadores de banco de dados, armário de telecomunicações da operadora</p><p>D</p><p>Equipamentos multimidia, sistemas operacionais, notebooks e sistemas de ar-condicionado</p><p>E</p><p>Impressoras,</p><p>copiadoras, scanners, câmeras de segurança, sistemas de refrigeração hidráulicos de Datacenter</p><p>Questão 7/10 - Segurança em Sistemas de Informação</p><p>Atualmente, a área de segurança de informação de uma organização precisa ser bem desenvolvida. É desejável que as organizações utilizem os recursos de TI com maturidade, com uma boa governança de TI. Os frameworks são excelentes ferramentas para auxiliar as organizações na implementação de modelos, métricas e medidas quando se trata de segurança da informação, pois trazem consigo as melhores práticas. Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:</p><p>A	CIS Controls.</p><p>B	NIST CSF e Security Scorecard.</p><p>C	MITRE ATT & CK.</p><p>D	ITIL e COBIT.</p><p>Você assinalou essa alternativa (D)</p><p>E	ISO 27001.</p><p>Questão 8/10 - Segurança em Sistemas de Informação</p><p>Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:</p><p>A	Instrusos danificam sistemas de informações de forma intencional</p><p>B	Deleção de dados feito de maneira acidental por funcionário</p><p>C</p><p>Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança</p><p>D</p><p>Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI</p><p>E	Tempestades, inundações e blecautes</p><p>Você assinalou essa alternativa (E)</p><p>Questão 9/10 - Segurança em Sistemas de Informação</p><p>A segurança da informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que esses dados possuem para um indivíduo ou uma organização. Segundo alguns padrões internacionais existem alguns pilares que acabam criando toda a base em relação a segurança e a proteção de dados, para que dessa maneira seja possível chegar a índices adequados de privacidade, marque a alternativa que apresenta corretamente o conceito de um desses pilares:</p><p>A</p><p>Integridade: é a propriedade que atua com limites de acesso à informação somente às entidades legítimas, dessa forma, somente as pessoas autorizadas pelo proprietário da informação.</p><p>B</p><p>Confidencialidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>C</p><p>Disponibilidade: essa propriedade deve garantir que as informações sejam verdadeiras, de fonte confiável, porém é necessário manter registros de autoria da informação, visando sempre validar a sua veracidade.</p><p>D</p><p>Irretratabilidade (não repúdio) – propriedade que impede que algum usuário negue a autoria de determinada informação, dessa forma garantindo sua autenticidade.</p><p>Você assinalou essa alternativa (D)</p><p>E</p><p>Privacidade: essa propriedade é fundamental, nos faz raciocinar em relação aos tipos de comportamento, atitudes, ações e reações perante a tantos dados.</p><p>Questão 10/10 - Segurança em Sistemas de Informação</p><p>Sobre os Atributos da Segurança e Proteção de Dados, assinale a alternativa abaixo, que apresenta corretamente o conceito de integridade.</p><p>A</p><p>Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).</p><p>B</p><p>Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.</p><p>C</p><p>Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.</p><p>D</p><p>É o atributo que garante que toda informação manipulada tem todas as características originais intactas e estabelecidas pelo proprietário da informação, incluindo os controles de mudança e a garantia de todo o seu ciclo de vida (criação, manutenção, destruição).</p><p>Você assinalou essa alternativa (D)</p><p>E	É quando a informação perde sua validade jurídica.Segurança em Sistemas de Informação</p><p>Sobre os Atributos da Segurança e Proteção de Dados, assinale a alternativa abaixo, que apresenta corretamente o conceito de integridade.</p><p>A</p><p>Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).</p><p>B</p><p>Acontece quando alguma informação fica aberta e exposta ao manuseio de um usuário não autorizado.</p><p>C</p><p>Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de comunicação, com um sistema importante.</p><p>D</p><p>É o atributo que garante que toda informação manipulada tem todas as características originais intactas e estabelecidas pelo proprietário da informação, incluindo os controles de mudança e a garantia de todo o seu ciclo de vida (criação, manutenção, destruição).</p><p>Você assinalou essa alternativa (D)</p><p>E	É quando a informação perde sua validade jurídica.</p>

Mais conteúdos dessa disciplina