Buscar

GESTÃO DA COMUNICAÇÃO E DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DA COMUNICAÇÃO E DA INFORMAÇÃO 
 1a Questão (Ref.: 201502049908) Acerto: 1,0 / 1,0 
Os modelos de gestão foram marcados nas últimas décadas por intensas mudanças, as quais conduziram as 
organizações a uma reflexão acerca dos métodos de elaboração de suas estratégias. Neste contexto, surgem 
novos conceitos que claramente criticam os modelos tradicionais de planejamento empresarial. 
Dentre estes novos conceitos de administração estão: 
I. Administração estratégica em tempo real. 
II. Administração por objetivos. 
III. Escola de estratégia baseada no aprendizado. 
IV. Administração estratégica em tempo remoto. 
 
Assinale a alternativa C O R R E T A. 
 
 
Apenas I, II, III. 
 
Apenas II, III. 
 
Apenas I, III, IV. 
 Apenas I, III. 
 
Apenas I, II. 
 
 2a Questão (Ref.: 201501450475) Acerto: 1,0 / 1,0 
No caso do consumidor final, quando você compra um computador e não consegue instalar, você liga para um 
0800, que lhe explicará como instalar o computador. No caso de uma empresa, ao ter problema com seus 
equipamentos (computador, fax, impressora), você liga para uma central que lhe orientará sobre o 
funcionamento de tal equipamento. 
Dentro da empresa, essa central de atendimento para os usuários do ambiente de TI é normalmente conhecida 
como: 
 
 
Local de Informação. 
 Help Desk. 
 
Suporte Técnico. 
 
Área de Apoio. 
 
Centro de Serviços. 
 
 3a Questão (Ref.: 201501492419) Acerto: 1,0 / 1,0 
A ABRAIC - Associação Brasileira dos Analistas de Inteligência Competitiva - define Inteligência Competitiva 
como: 
 
 
Um processo que possibilita avaliar os rumos para o futuro buscando alcançar, da melhor forma possível, 
alguns objetivos pré-definidos. 
 
Um processo constituído de alguns passos como definir os objetivos e verificar qual a situação atual em 
relação aos objetivos. 
 
Um processo de realização que corresponde à realização do produto ou do serviço e correspondendo 
assim à atividade da empresa. 
 
Um processo imerso em aspectos ideológicos, políticos, econômicos, culturais que levam a resultados 
positivos. 
 Um processo informacional proativo que conduz à melhor tomada de decisão e visa descobrir as forças 
regem os negócios, reduzir o risco e agilizar a tomada de decisão. 
 
 4a Questão (Ref.: 201502119833) Acerto: 1,0 / 1,0 
Ao abordarmos Inteligência Competitiva (IC), podemos afirmar que: 
 
I. A IC rompe com o modelo tradicional de estratégia que era realizado até então por especialistas e 
em ciclos de aproximadamente 10 anos. 
II. Devido à IC, o planejamento estratégico hoje deve ser feito em ciclo de curto espaço de tempo (de 
1 a 2 anos). 
III. A IC não deve monitorar o cenário externo nem as atividades dos concorrentes, clientes, 
fornecedores. 
 
 
Apenas II. 
 
Apenas II, III. 
 Apenas I, II. 
 
Apenas I. 
 
Apenas I, III. 
 
 5a Questão (Ref.: 201501450538) Acerto: 1,0 / 1,0 
Algumas formas de comunicação podem ser adotadas no ambiente de trabalho. Submisso é uma delas. Pessoa 
submissa significa: 
I. Preocupação excessiva com o outro. 
II. Evitam o confronto a qualquer custo. 
III. Fazem de tudo para participar de uma discussão. 
IV. Cedem com muita facilidade e não sabem dizer não. 
Assinale a alternativa CORRETA. 
 
 
Apenas I, II, III. 
 
Apenas I, III, IV. 
 
Apenas I, II. 
 
Apenas II, III, IV. 
 Apenas I, II, IV. 
 
 6a Questão (Ref.: 201501586327) Acerto: 1,0 / 1,0 
Segundo Peter Drucker, "Sessenta por cento de todos os problemas administrativos resultam da ineficiência na 
comunicação." . Portanto, a comunicação é o processo pelo qual uma ideia é transmitida de uma fonte para um 
receptor, com a intenção de modificar seu comportamento. 
Os elementos que compõem a comunicação são: 
 
 
Voz, Fonte, Ruído, Receptor, Retroalimentação. 
 Canal, Fonte, Ruído, Receptor, Retroalimentação. 
 
Sinal, Fonte, Ruído, Receptor, Retroalimentação. 
 
Escrita, Fonte, Ruído, Receptor, Retroalimentação. 
 
Vídeo, Fonte, Ruído, Receptor, Retroalimentação. 
 
 7a Questão (Ref.: 201501450586) Acerto: 1,0 / 1,0 
Existem alguns estilos de gerenciamento de informações como, por exemplo, a Monarquia, que apresenta as 
seguintes características: 
I. A classificação da informação e o seu fluxo de disseminação são feitos pelos líderes da empresa, que podem 
partilhar a informação após coletá-la. 
II. Poder sobre o gerenciamento da informação é centralizado e a autonomia dos departamentos e divisões em 
relação às políticas de informação é reduzida. 
III. A abordagem é de baixo para cima, isto é, do nível operacional ao estratégico. 
IV. Breves "reinos" da maioria dos "monarcas" trazem maus prognósticos para o crescimento do gerenciamento 
da informação. A mortalidade deste estilo é alta e rápida. 
Assinale a alternativa CORRETA. 
 
 Apenas I, II, IV. 
 
Apenas II, III, IV. 
 
Apenas I, II, III. 
 Apenas I, IV. 
 
Apenas I, III, IV. 
 
 8a Questão (Ref.: 201502049980) Acerto: 1,0 / 1,0 
No processo da gestão da comunicação e da informação, são tratadas algumas barreiras na comunicação. São 
elas: 
I. Má comunicação 
II. Cultura organizacional. 
III. Falta de competência. 
IV. Dependência tecnológica 
 
 
Apenas II, III corretos. 
 Todos corretos. 
 
Apenas I, II, III corretos. 
 
Apenas I, II, IV corretos. 
 
Apenas I, III, IV corretos. 
 
 9a Questão (Ref.: 201501893436) Acerto: 1,0 / 1,0 
Marque a opção CORRETA, quanto aos benefícios da utilização dos sistemas ERP (Enterprise Resourcing 
Planning) ou Sistemas Integrados de Gestão: I. Aperfeiçoa o fluxo de informações e facilita o acesso aos dados 
operacionais, favorecendo a adoção de estruturas organizacionais mais achatadas e flexíveis. II. As informações 
tornam-se mais consistentes, possibilitando a tomada de decisão com base em dados que refletem a realidade 
da empresa. III. A adoção de melhores práticas de negócio, suportadas pelas funcionalidades dos sistemas, que 
resultam em ganhos de produtividade e em maior velocidade de resposta da organização. IV. Não necessita de 
manutenção. 
 
 
Todas as opções estão incorretas. 
 
Somente as opções I e IV estão corretas. 
 
Somente as opções II, III, IV estão corretas. 
 
Todas as opções estão corretas. 
 Somente as opções I, II e III estão corretas. 
 
 10a Questão (Ref.: 201502065123) Acerto: 1,0 / 1,0 
As etapas do processo de gestão da informação seguem uma ordem. 
Assinale a ordem C O R R E T A. 
 
 
Armazenamento - Coleta - Tratamento - Distribuição - Uso - descarte. 
 
Distribuição - descarte - Coleta - Tratamento - Armazenamento - Uso. 
 
Tratamento - Armazenamento - Coleta - Distribuição - Uso - descarte. 
 Coleta - Tratamento - Armazenamento - Distribuição - Uso - descarte. 
 
Uso - Coleta - Tratamento - Armazenamento - Distribuição - descarte. 
 1a Questão (Ref.: 201501378859) Fórum de Dúvidas (2 de 22) Saiba (3) 
 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos 
diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? 
 
 
Risco. 
 
Valor. 
 Ameaça. 
 Impacto. 
 
Vulnerabilidade. 
 
 2a Questão (Ref.: 201502083387) Fórum de Dúvidas (2 de 22) Saiba (3) 
 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser feito para 
assegurar que as informações e serviços importantes para a empresa recebam a proteção conveniente, de modo 
a garantir a sua confidencialidade, integridade e disponibilidade. Após sua criação ela deve ser:Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. 
 
Escondida de toda a organização para garantir sua confidencialidade, integridade e disponibilidade. 
 Comunicada apenas aos usuários que possuem acesso à Internet. 
 Comunicada a toda a organização para os usuários de uma forma que seja relevante, acessível e 
compreensível para o público-alvo. 
 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que todos possam 
se manter focados no trabalho. 
 
 3a Questão (Ref.: 201501378777) Fórum de Dúvidas (2 de 22) Saiba (3) 
 
Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que possam impactar no 
estudo e implementação de um processo de gestão de segurança em uma organização? 
 
 insegurança 
 Impacto . 
 
Risco. 
 
Vulnerabilidade. 
 Ameaça. 
 
 4a Questão (Ref.: 201501376150) Fórum de Dúvidas (3 de 22) Saiba (3) 
 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se concretizem¿ podemos 
dizer que: 
 
 
A afirmativa é falsa. 
 A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 A afirmativa é verdadeira somente para ameaças identificadas. 
 A afirmativa é verdadeira. 
 
 5a Questão (Ref.: 201501378881) Fórum de Dúvidas (2 de 22) Saiba (3) 
 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma determinada ameaça se 
concretizar, combinada com os impactos que ela trará está relacionada com qual conceito de? 
 
 
Valor. 
 Impacto. 
 Risco. 
 
Ameaça. 
 
Vulnerabilidade. 
 
 6a Questão (Ref.: 201501378875) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados através de 
diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para a Segurança da 
Informação: 
 
 
Tudo aquilo que a empresa usa como inventario contábil. 
 
Tudo aquilo que não manipula dados. 
 
Tudo aquilo que não possui valor específico. 
 Tudo aquilo que é utilizado no Balanço Patrimonial. 
 Tudo aquilo que tem valor para a organização. 
 
 
 
 7a Questão (Ref.: 201502135690) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) 
 
Trata-se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são ______ fotos, 
figuras, sons gravados e animação." Tal conceito refere-se a: 
 
 
Nenhuma da alternativas anteriores 
 Dado 
 
Conhecimento 
 
Informação 
 Sistemas de Informação 
 
 
 8a Questão (Ref.: 201501561955) Fórum de Dúvidas (5 de 22) Saiba (1 de 3) 
 
No contexto da segurança da informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízos. 
Neste contexto elas podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione o tipo corretamente: 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 3, 2, 1, 2, 3 
 
2, 1, 2, 1, 3 
 3, 1, 2, 1, 3 
 
1, 3, 1, 3, 2 
 
2, 2, 1, 3, 1 
 
 1a Questão (Ref.: 201501378744) Fórum de Dúvidas (3 de 9) Saiba (0) 
 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o conceito de 
¿Ativo de Informação¿? 
 
 
São aqueles que organizam, processam, publicam ou destroem informações. 
 São aqueles que produzem, processam, reúnem ou expõem informações. 
 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 
 
São aqueles tratam, administram, isolam ou armazenam informações. 
 São aqueles que produzem, processam, transmitem ou armazenam informações. 
 
 2a Questão (Ref.: 201501378950) Fórum de Dúvidas (9) Saiba (0) 
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das 
opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no 
caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? 
 
 Valor de restrição. 
 
Valor de negócio. 
 
Valor de propriedade. 
 Valor de uso. 
 
Valor de troca. 
 
 3a Questão (Ref.: 201501550593) Fórum de Dúvidas (4 de 9) Saiba (0) 
 
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas as fases do seu 
ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao correto ciclo de vida da 
informação: 
 
 
Criação, Edição, Correção, Manuseio e Descarte 
 
Geração, Transporte, Publicação, Apreciação e Arquivamento. 
 Geração, Transporte, Armazenamento, Manuseio e Descarte. 
 
Desarquivamento, Transporte, Edição, Manuseio e Descarte 
 Geração, Edição, Correção, Divulgação e Descarte 
 4a Questão (Ref.: 201501378912) Fórum de Dúvidas (9) Saiba (0) 
 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda gradual por 
armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. 
Por que as organizações devem proteger as suas informações? 
 
 Pelos seus valores estratégicos e financeiros. 
 
Somente pelo seu valor financeiro . 
 
Pelos seus valores estratégicos e qualitativos. 
 
Somente pelos seus valores qualitativos e financeiros. 
 
Pelos seus valores internos e qualitativos. 
 
 
 5a Questão (Ref.: 201501378922) Fórum de Dúvidas (3 de 9) Saiba (0) 
 
Um fator importante em um processo de classificação da informação é o nível de ameaça conhecido que cada 
informação tem . Quando uma informação é classificada como aquela que a organização não tem interesse em 
divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado, porém caso seja disponibilizada 
não causará danos sérios à organização, podemos afirmar que ela possui qual nível de segurança? 
 
 Interna. 
 
Secreta. 
 
Confidencial. 
 
Pública Confidencial. 
 Irrestrito. 
 
 6a Questão (Ref.: 201501378898) 
 
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de 
usuários denominados ¿auditores¿. Após várias consultas com respostas corretas e imediatas, em um 
determinado momento, um usuário pertencente ao grupo ¿auditores¿ acessa o sistema em busca de uma 
informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na 
segurança da informação para este sistema na propriedade relacionada à: 
 
 Disponibilidade; 
 
Não-repúdio; 
 
Integridade; 
 
Confidencialidade; 
 
Privacidade; 
 
 7a Questão (Ref.: 201501378914) Fórum de Dúvidas (9) Saiba (0) 
 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no ramo 
financeiro, onde a divulgação de determinadas informações pode causar danos financeiros ou à imagem da sua 
empresa, além de gerar vantagens aos concorrentes e também possíveis perda de clientes. Neste caso você 
classificaria estas informações em qual nível de segurança? 
 
 Secreta. 
 
Irrestrito. 
 Confidencial. 
 
Pública. 
 
Interna. 
 
 
 8a Questão (Ref.: 201501893448) Fórum de Dúvidas (3 de 9) Saiba (0) 
 
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:I. Usar uma linguagem conhecida. 
II. Usar meios adequados aos tipos de mensagens e usuários. 
III. Adotar estilo simples e claro. 
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. 
V. Respeitar a cultura organizacional e a do país a que se destina. 
 
 As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja 
ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. 
 
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no 
contexto da política de segurança. 
 As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para 
uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir 
na sua tradução. 
 
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os 
usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. 
 
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída 
considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina. 
 
 1a Questão (Ref.: 201501940082) Fórum de Dúvidas (1 de 15) Saiba (1) 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, 
intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Com 
base nessa informação, analise os itens a seguir. 
 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser 
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 I, II, III e IV. 
 I, III e IV, somente. 
 
I e III, somente. 
 
II e III, somente. 
 
I, II e IV, somente. 
 
 2a Questão (Ref.: 201502051570) Fórum de Dúvidas (1 de 15) Saiba (1) 
 
João trabalha no Datacenter de uma empresa de Tecnologia. Logo assim que chegou no ambiente de trabalho, 
ocorreu um curto circuito e iniciou um incêndio. João correu para buscar um extintor contra incêndio e percebeu 
que ele estava vazio. Neste caso estamos falando de vulnerabilidade do tipo: 
 
 Comunicação 
 
Mídia 
 
Humana 
 Física 
 
Natural 
 
 
 3a Questão (Ref.: 201501449770) Fórum de Dúvidas (1 de 15) Saiba (1) 
 
Wordpress foi atingido por ataque de DDOS massivo. O host de blogs Wordpress foi alvo de de um ataque DDoS 
e foi descrito como o maior já sofrido pela empresa. Como resultado desse ataque, quase 18 MILHÕES de blogs, 
incluindo os que fazem parte do serviço VIP da empresa sofreram com problemas nos acessos. Entre eles, estão 
inclusos o Financial Post, o Nacional Post e o TechCrunch. O tamanho ataque alcançou vários Gigabits por 
segundo e alguns milhões de pacotes por segundo. Apesar do ataque ter atingido três data centers do 
Wordpress, a investigação suspeita que o ataque tenha tido motivações políticas e o alvo tenha sido um blog. 
Qual você acha que foi a vulnerabilidade para este ataque? 
 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade Natural 
 Vulnerabilidade Física 
 Vulnerabilidade Software 
 
Vulnerabilidade Comunicação 
 
 4a Questão (Ref.: 201502051560) Fórum de Dúvidas (1 de 15) Saiba (1) 
 
As ________________________ por si só não provocam acidentes, pois são elementos __________, para que 
ocorra um incidente de segurança é necessário um agente causador ou uma condição favorável que são as 
___________________. 
 
 Ameaças, essenciais, vulnerabilidades 
 
Vulnerabilidades, ativos, ameaças 
 
Ameaças, passivos, vulnerabilidades 
 
Ameaças, ativos, vulnerabilidades 
 Vulnerabilidades, passivos, ameaças 
 
 5a Questão (Ref.: 201502051576) Fórum de Dúvidas (1 de 15) Saiba (1) 
 
Analise o trecho abaixo: 
"Além da falta de água nas torneiras, a crise hídrica começa agora a afetar também a distribuição de energia 
elétrica no país. Cidades de ao menos sete unidades federativas do Brasil e no Distrito Federal registraram 
cortes severos, na tarde desta segunda-feira." Jornal O DIA, em 19/01/2015. 
Neste caso as empresas de Tecnologia que estão localizadas no município apresentam a vulnerabilidade do tipo: 
 
 
Comunicação 
 Mídia 
 Natural 
 
Hardware 
 
Física 
 
 6a Questão (Ref.: 201501882762) Fórum de Dúvidas (6 de 15) Saiba (1 de 1) 
 
Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo 
com a ABNT NBR ISO/IEC 27005. 
 
 
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 
 A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente 
estabelecido. 
 O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. 
 
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem 
humana. 
 Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de 
incidentes de segurança. 
 
 7a Questão (Ref.: 201501449773) Fórum de Dúvidas (1 de 15) Saiba (1) 
 
No ano passado um grupo de Anônimos coordenou uma ação em escala inédita, com a justificativa de defender 
a liberdade de expressão. Seus integrantes lançaram ataques de negação de serviço contra Amazon, PayPal, 
Visa, Mastercard e o banco suíço PostFinance. As companhias sofreram represália por terem negado 
hospedagem, bloqueado recursos financeiros ou vetado doações para o WikiLeaks, o serviço responsável pelo 
vazamento de mais de 250 000 documentos diplomáticos americanos, Qual você acha que seria a 
vulnerabilidade neste ataque? 
 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade Natural 
 Vulnerabilidade de Software 
 
Vulnerabilidade de Comunicação 
 
Vulnerabilidade Física 
 
 8a Questão (Ref.: 201502022841) Fórum de Dúvidas (1 de 15) Saiba (1) 
 
Vulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas por 
ameaças, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. 
Com base nessa informação, analise os itens a seguir. 
I. Computadores são vulneráveis por serem construídos para troca e armazenamento de dados. Isto pode ser 
explorado por vírus, cavalos de troia, negação de serviço entre outros. 
II. As pessoas não são vulneráveis, pois não guardam informações relevantes para ataques aos ativos de 
informação. 
III. Os ambientes são suscetíveis de incêndios, enchentes, terremotos. 
IV. Poluentes diversos eventualmente podem danificar equipamentos e meios de armazenamento. 
Representam vulnerabilidades dos ativos de informação o que consta em: 
 
 I, III e IV, somente. 
 
II e III, somente. 
 I, II e IV, somente. 
 
I e III, somente. 
 
I, II, III e IV. 
 
 1a Questão (Ref.: 201501893463) Fórum de Dúvidas (1 de 7) Saiba (1) 
 
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a 
correta correspondência com seus significados dispostos na Coluna II .Coluna I 
 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing 
 
Coluna II 
 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página 
clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
 
 
A sequencia correta é: 
 
 
3, 2, 4, 5, 1. 
 3, 1, 4, 5, 2. 
 5, 2, 4, 3, 1. 
 
5,1,4,3,2. 
 
3, 1, 5, 2, 4. 
 
 2a Questão (Ref.: 201501940103) Fórum de Dúvidas (1 de 7) Saiba (1) 
 
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo 
usuário, com o objetivo de obter dados não autorizados do usuário. 
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um 
computador para outro. 
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes 
falsos. 
 
Estão CORRETAS as afirmativas: 
 
 
II e III, apenas. 
 
II apenas 
 I e III, apenas. 
 I, II e III. 
 
I e II, apenas. 
 
 3a Questão (Ref.: 201501375693) Fórum de Dúvidas (1 de 7) Saiba (1) 
 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi 
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá 
ser melhor descrito como sendo um: 
 
 cavalo de tróia (trojan horse) 
 
vírus 
 worm 
 
active-x 
 
exploit 
 
 4a Questão (Ref.: 201501375697) Fórum de Dúvidas (1 de 7) Saiba (1) 
 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
Secreto 
 Ativo 
 Fraco 
 
Passivo 
 
Forte 
 
 5a Questão (Ref.: 201501375690) Fórum de Dúvidas (1 de 7) Saiba (1) 
 
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. 
poderão ser classificadas como: 
 
 
Destrutivas 
 Tecnológicas. 
 
Insconsequentes 
 Voluntárias 
 
Globalizadas 
 
 6a Questão (Ref.: 201501375683) Fórum de Dúvidas (1 de 7) Saiba (1) 
 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 
 
Captura de senhas bancárias e números de cartões de crédito; 
 Alteração ou destruição de arquivos; 
 
Captura de outras senhas usadas em sites de comércio eletrônico; 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 
Alteração da página inicial apresentada no browser do usuário; 
 
 
 7a Questão (Ref.: 201501375671) Fórum de Dúvidas (1 de 7) Saiba (1) 
 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? 
 
 
worm 
 rootkit 
 
trojan horse 
 
keyloggers 
 active-x 
 
 
 8a Questão (Ref.: 201502015453) Fórum de Dúvidas (5 de 7) Saiba (1 de 1) 
 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade 
estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem 
vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem 
sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças 
abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies 
São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas 
façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal 
das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- 
Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas 
web e modificá-las. 
 
 
As sentenças I e III estão corretas. 
 As sentenças I e II estão corretas. 
 Apenas a sentença I está correta. 
 
Todas as sentenças estão corretas. 
 
As sentenças II e III estão corretas. 
 
 1a Questão (Ref.: 201501375742) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) 
 
Para que um ataque ocorra normalmente o atacante deverá seguir alguns passos até o seu objetivo, qual das 
opções abaixo Não representa um destes passos? 
 
 
Levantamento das Informações 
 Camuflagem das Evidências 
 Divulgação do Ataque 
 
Obtenção de Acesso 
 
Exploração das Informações 
 
 
 2a Questão (Ref.: 201502051643) Fórum de Dúvidas (3 de 7) Saiba (1) 
 
Pedro construiu uma página igual a página de uma grande empresa de comércio eletrônico com o objetivo de 
capturar as informações de usuário e senha e número do cartão de crédito de usuários desavisados. Para obter 
sucesso enviou mensagem não solicitada com o intuito de induzir o acesso a esta página fraudulenta. Neste 
caso podemos afirmar que Pedro pratica um ataque de: 
 
 
SYN Flooding 
 Força bruta 
 Phishing scan 
 
Buffer Overflow 
 
IP Spoofing 
 
 3a Questão (Ref.: 201501375721) Fórum de Dúvidas (3 de 7) Saiba (1) 
 
Antônio deseja obter informações sigilosas de uma importante empresa da área financeira. Para isso 
implementou um programa que que irá coletar informações pessoais e financeiros da vítima. Para obter sucesso 
no ataque, Antônio irá induzir o acesso a página fraudulenta através do envio de uma mensagem não solicitada. 
Neste caso estavamos nos referindo ao ataque do tipo 
 
 Phishing Scan 
 
Shrink wrap code 
 DDos 
 
Source Routing 
 
SQL Injection 
 
 4a Questão (Ref.: 201501908330) Fórum de Dúvidas (2 de 7) Saiba (1 de 1) 
 
Qual o nome do ataque é foi utilizado em guerras na Grécia, é hoje é aplicado como conceito a área 
computacional. O ataque é enviado um possível programa, mas que na verdade é um código malicioso. Qual o 
nome desse código malicioso ? 
 
 
Rootkit 
 
Backdoor 
 Adware 
 
Spyware 
 Trojan 
 
 5a Questão (Ref.: 201502051635) Fórum de Dúvidas (3 de 7) Saiba (1) 
 
Pedro realizou um ataque em um site e conseguiu um acesso privilegiado através do Banco de dados. Neste 
caso podemos afirmar que Pedro realizou um ataque do tipo: 
 
 
SYN Flooding 
 SQLinjection 
 Força bruta 
 
Buffer Overflow 
 
IP Spoofing 
 
 
 
 6a Questão (Ref.: 201501375715) Fórum de Dúvidas (3 de 7) Saiba (1) 
 
A empresa Ypisilon foi invadida através do seu sistema de e-commerce. O ataque ocorreu através do envio de 
informações inconsistentes para um campo de entrada de dados da tela principal do sistema. Neste caso, foi 
utilizado um ataque de: 
 
 
SQL injection 
 
Fragmentação de pacotes IP 
 Smurf 
 
Fraggle 
 Buffer Overflow 
 
 7a Questão (Ref.: 201501375745) Fórum de Dúvidas (3 de 7) Saiba (1) 
 
Qual opção abaixo representa a descrição do Passo ¿Levantamento das Informações¿ dentre aqueles que são 
realizados para um ataque de segurança ? 
 
 O atacante procura coletar o maior número possível de informações sobre o "alvo em avaliação". 
 
O Atacante penetra do sistema para explorar vulnerabilidades encontradas no sistema. 
 O atacante explora a rede baseado nas informações obtidasna fase de reconhecimento 
 
O atacante tenta manter seu próprio domínio sobre o sistema 
 
O atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência. 
 
 8a Questão (Ref.: 201502017019) Fórum de Dúvidas (3 de 7) Saiba (1) 
 
Um dos principais tipos de ataques à Segurança das informações funciona da seguinte forma: Consiste na 
verificação do lixo em busca de informações que possam facilitar o ataque. É uma técnica eficiente e muito 
utilizada e que pode ser considerada legal visto que não existem leis a respeito dos lixos. Neste caso é 
interessante que as informações críticas da organização (planilhas de custos, senhas e outros dados 
importantes) sejam triturados ou destruídos de alguma forma. Qual seria este ataque: 
 
 Dumpster diving ou trashing. 
 
Ip Spoofing. 
 Syn Flooding. 
 
Port Scanning. 
 
Packet Sniffing. 
 
 1a Questão (Ref.: 201501545416) Fórum de Dúvidas (1 de 5) Saiba (1) 
 
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a 
qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. 
Neste sentido podemos definir a barreira "Deter": 
 
 Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. 
 Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de 
segurança da informação. 
 
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. 
 
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, 
definindo perfis e autorizando permissões. 
 
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e 
instrumentem os gestores da segurança na detecção de situações de risco. 
 
 2a Questão (Ref.: 201501375757) Fórum de Dúvidas (1 de 5) Saiba (1) 
 
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da 
Informação: 
 
 
Probabilidade de uma ameaça explorar um incidente. 
 Probabilidade de um incidente ocorrer mais vezes. 
 Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
Probabilidade de um ativo explorar uma vulnerabilidade. 
 
Probabilidade de um ativo explorar uma ameaça. 
 
 3a Questão (Ref.: 201501375752) Fórum de Dúvidas (2 de 5) Saiba (1) 
 
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de 
Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de 
dispositivo biométrico. Neste caso que tipo de barreira você está implementando? 
 
 
Desencorajar 
 
Detectar 
 
Discriminar 
 
Deter 
 Dificultar 
 
 4a Questão (Ref.: 201501895584) Fórum de Dúvidas (1 de 5) Saiba (1) 
 
A segurança da informação deve ser vista como algo estratégico dentro da organização. E a organização deve 
saber como ela está exposta sobre riscos. Dessa forma, uma maneira da organização criar um plano de gestão 
voltado para riscos é criando um Plano de Gestão de Risco (PGI). O PGI é composto por 4 fases, quais são elas? 
 
 Análise de impacto; Mapeamento de vulnerabilidades; Tratamento das vulnerabilidades; Comunicação 
do impacto 
 
Mapeamento de ameaças; Mapeamento de ativos; Mapeamento de vulnerabilidades; Mapeamento de 
impacto 
 Análise e avaliação do risco; Tratamento do risco; Aceitação do risco; Comunicação do risco 
 
Análise de risco, Análise de impacto; Aceitação de impacto; Comunicação do risco 
 
Mapeamento do risco; Analise de vulnerabilidades; Comunicação do risco e Aceitação do risco 
 
 5a Questão (Ref.: 201501375755) Fórum de Dúvidas (2 de 5) Saiba (1) 
 
É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o 
processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes 
propósitos? 
 
 
Conformidade Legal e a evidência da realização dos procedimentos corretos 
 
Descrição dos requisitos de segurança da informação para um produto. 
 
Preparação de um plano de continuidade de negócios. 
 
Preparação de um plano de respostas a incidentes. 
 Preparação de um plano para aceitar todos os Riscos 
 
 6a Questão (Ref.: 201501908351) Fórum de Dúvidas (5) Saiba (1) 
 
Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações 
confidenciais em lixos ? 
 
 Adware 
 Dumpster diving 
 DoS 
 
Backdoor 
 
Defacement 
 
 7a Questão (Ref.: 201501908387) Fórum de Dúvidas (2 de 5) Saiba (1) 
 
Qual o nome da técnica/ataque ou maneira de identificar trafego de dados que "passam" em uma rede de 
computadores ? 
 
 
Monitor 
 
Keylogger 
 
DoS 
 
Spyware 
 Sniffer 
 
 
 
 8a Questão (Ref.: 201501375763) Fórum de Dúvidas (2 de 5) Saiba (1) 
 
Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: 
 
 Eliminar os riscos completamente e não precisar mais tratá-los 
 
Entender os riscos associados ao negócio e a gestão da informação 
 
Melhorar a eficácia no controle de riscos 
 
Manter a reputação e imagem da organização 
 
Melhorar a efetividade das decisões para controlar os riscos 
 
 1a Questão (Ref.: 201501375775) Fórum de Dúvidas (4) Saiba (0) 
 
Qual das opções abaixo apresenta a Norma referente a gestão de Risco dentro da Família ISO/IEC 27000 ? 
 
 
ISO/IEC 27001 
 
ISO/IEC 27003 
 ISO/IEC 27005 
 
ISO/IEC 27004 
 
ISO/IEC 27002 
 
 2a Questão (Ref.: 201502220267) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: 
 
 
Transferência de risco 
 
Suposição de risco 
 Prevenção de risco 
 
Limitação de risco 
 Aceitação de risco 
 
 
 3a Questão (Ref.: 201502220260) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
Os processos que envolvem a gestão de risco são, exceto: 
 
 
Realizar a análise qualitativa do risco 
 
Planejar o gerenciamento de risco 
 Identificar os riscos 
 Gerenciar as respostas aos riscos 
 Realizar a análise quantitativa do risco 
 
 
 4a Questão (Ref.: 201502057515) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
Segundo a norma ABNT NBR 27002 é essencial que a organização identifique os requisitos de segurança da 
informação. Assinale a opção correta. 
 
 
A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas. 
 Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, 
sendo a análise de riscos uma delas. 
 Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da 
segurança da informação é efetuada imediatamente após a identificação dos fatores de risco. 
 
A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, 
monitoramento e melhoria da segurança da informação. 
 
No escopo legal da segurança da informação, há três controles essenciais para uma organização: o 
documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da 
informação e o processamento correto das aplicações. 
 
 
 
 5a Questão (Ref.: 201501885828) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
Com relação à NBR 27005, assinale a opção correta,no que se refere à gestão de riscos de segurança da 
informação. 
 
 
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. 
 
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. 
 A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. 
 
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a 
aceitação do plano de tratamento do risco pelos gestores da organização. 
 
Os riscos residuais são conhecidos antes da comunicação do risco. 
 
 6a Questão (Ref.: 201501561971) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da 
informação, através de três fontes principais: 
 
 
Classificação da informação, requisitos de negócio e análise de risco 
 
Análise de risco, análise do impacto de negócio (BIA), classificação da informação 
 Requisitos de negócio, Análise de risco, Requisitos legais 
 
Análise de vulnerabilidades, requisitos legais e classificação da informação 
 
Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais 
 
 
 7a Questão (Ref.: 201501885834) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas. 
1) Comitê de segurança da informação. 
2) Controle. 
3) Funções de software e hardware. 
4) Deve ser analisado criticamente. 
5) Política. 
( ) Controle. 
( ) Firewall. 
( ) estrutura organizacional. 
( ) Permissão de acesso a um servidor. 
( ) Ampla divulgação das normas de segurança da informação. 
A combinação correta entre as duas colunas é: 
 
 
1-2-4-3-5. 
 5-1-4-3-2. 
 
2-3-1-5-4. 
 4-3-1-2-5. 
 
4-3-5-2-1. 
 
 8a Questão (Ref.: 201502057511) Fórum de Dúvidas (2 de 4) Saiba (0) 
 
A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002 tem como 
objetivo apresentar recomendações para: 
 
 
Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e 
de quaisquer requisitos de segurança da informação. 
 Assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação 
sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil 
 Não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de 
falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso 
 
Resolver de forma definitiva os problemas causados por incidentes de segurança da informação 
estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos 
sistemas de informação e comunicação. 
 
Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da 
informação e detectar e resolver incidentes de segurança da informação em tempo hábi 
 
 1a Questão (Ref.: 201501456419) Fórum de Dúvidas (2) Saiba (0) 
 
Por que as melhores práticas orientam sobre a importância de que a Gestão de Continuidade de Negócio (GCN) 
esteja no nível mais alto da organização? 
 
 
Para garantir que as metas e objetivos da TI não sejam comprometidos por interrupções inesperadas. 
 Para garantir que as metas e objetivos definidos não sejam comprometidos por interrupções 
inesperadas. 
 
Para garantir que as metas e objetivos da política de segurança não sejam comprometidos por 
interrupções inesperadas. 
 
Para garantir que as metas e objetivos dos usuários não sejam comprometidos por interrupções 
inesperadas. 
 
Para garantir que as metas e objetivos dos clientes não sejam comprometidos por interrupções 
inesperadas. 
 
 2a Questão (Ref.: 201501456426) Fórum de Dúvidas (2) Saiba (0) 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você 
está na fase do projeto que é necessário determinar a estratégia de continuidade de negócios. Analise a opção 
que melhor retrata a estratégia a ser definida: 
 
 
A organização deve somente considerar as medidas apropriadas para reduzir a probabilidade de 
ocorrência de incidentes e seus efeitos. 
 A organização deve liberar medidas urgentes para reduzir a probabilidade de ocorrência de incidentes 
e seus efeitos. 
 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de 
incidentes e seus efeitos. 
 
A organização deve liberar todas as medidas apropriadas para impedir a ocorrência de incidentes e 
seus efeitos. 
 
A organização deve implementar medidas apropriadas diminuir o impacto da ocorrência de incidentes 
e seus efeitos. 
 
 3a Questão (Ref.: 201501561985) Fórum de Dúvidas (2 de 2) Saiba (0) 
 
Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as 
organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o 
perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? 
 
 
Classificação da informação 
 Análise de impacto dos negócios (BIA) 
 
Análise de vulnerabilidade 
 
Auditoria interna 
 
Análise de risco 
 
 4a Questão (Ref.: 201502057543) Fórum de Dúvidas (2 de 2) Saiba (0) 
 
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: 
 
 Análise de impacto no negócio; avaliação de risco; plano de contingência 
 Tratamento de incidentes; solução de problemas; acordo de nível de operação 
 
Plano de redundância; análise de risco; planejamento de capacidade 
 
Gestão de configuração; planejamento de capacidade; gestão de mudança 
 
Investigação e diagnóstico; resolução de problemas; recuperação 
 
 5a Questão (Ref.: 201501378913) Fórum de Dúvidas (2) Saiba (0) 
 
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha 
na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um 
tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da 
informação relacionada à: 
 
 Integridade; 
 
Confidencialidade; 
 Autenticidade; 
 
Não-Repúdio; 
 
Auditoria; 
 
 6a Questão (Ref.: 201501456433) Fórum de Dúvidas (2) Saiba (0) 
 
Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? 
 
 
Manutenção, desenvolvimento e implementação do programa 
 Planejamento, estudo e implementação do programa 
 
Manutenção, implementação do programa e maturação 
 Planejamento, desenvolvimento e implementação do programa 
 
Planejamento, maturação e desenvolvimento 
 
 7a Questão (Ref.: 201501456424) Fórum de Dúvidas (2) Saiba (0) 
 
Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você 
está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações 
que você deve realizar: 
 
 
Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de 
produtos e serviços fundamentais para a organização. 
 Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e 
serviços fundamentais para a organização. 
 
Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços 
desnecessários paraa organização. 
 
Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e 
serviços desnecessários para a organização. 
 
Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços 
fundamentais para a organização. 
 
 
 8a Questão (Ref.: 201501885873) Fórum de Dúvidas (2 de 2) Saiba (0) 
 
De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de 
continuidade do negócio (GCN). 
 
 
A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de 
interrupção das atividades críticas da organização. 
 GCN é a fase inicial da implantação da gestão de continuidade em uma organização. 
 
A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a 
incidentes, de continuidade e de comunicação. 
 A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) 
atividades críticas e recursos de suporte de uma organização. 
 
GCN é uma abordagem alternativa à gestão de riscos de segurança da informação. 
 
 1a Questão (Ref.: 201501582662) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
A norma ISO 27001:2005 adota uma abordagem de processo para o estabelecimento e relacionamento com o 
SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua 
gestão e utiliza como modelo o Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do 
SGSI. Podemos dizer que uma das características da fase "Plan" é: 
 
 
A organização deve implementar procedimentos de monitoração e análise crítica para detectar erros nos 
resultados de processamento, identificar as tentativas e violações de segurança bem-sucedida, e os 
incidente de segurança da informação. 
 A organização deve implementar e operar a política, controles, processos e procedimentos do SGSI, 
buscando não burocratizar o funcionamento das áreas. 
 
Deve formular e implementar um plano de tratamento de riscos para identificar a ação de gestão 
apropriada, implementar um plano de conscientização e treinamento e gerenciar as ações e os recursos 
do SGSI. 
 O escopo do SGSI alinhado com as características de negócio, da organização, sua localização, ativos e 
tecnologia. 
 
Os procedimentos de análise críticas da eficácia do SGSI, devem levar em consideração os resultados 
das auditorias de segurança, dos incidentes de segurança, dos resultados das medições e sugestões. 
 
 2a Questão (Ref.: 201501376154) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de 
situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção 
possíveis de serem aplicadas às organizações? 
 
 
Lógica, Física e Programada. 
 Administrativa, Física e Programada. 
 
Lógica, Administrativa e Contábil. 
 Administrativa, Física e Lógica. 
 
Administrativa, Contábil e Física. 
 
 3a Questão (Ref.: 201501376142) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um 
Problema de Segurança: 
 
 Restrição Financeira. 
 A perda de qualquer aspecto de segurança importante para a organização. 
 
Uma inundação. 
 
Uma Operação Incorreta ou Erro do usuário. 
 
Uma tempestade. 
 
 
 4a Questão (Ref.: 201501463423) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem 
através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos 
eventos monitorados e através de ações: 
 
 
Corretivas e Corrigidas 
 Corrigidas e Preventivas 
 Corretivas e Preventivas 
 
Corretivas e Correção 
 
Prevenção e Preventivas 
 
 
 5a Questão (Ref.: 201501885869) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os 
recursos necessários para: 
 
 
Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. 
 Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. 
 
Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. 
 
Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar 
aos ativos. 
 
Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. 
 
 6a Questão (Ref.: 201501893450) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da 
informação? 
 
 
Suporte técnico. 
 Auditoria. 
 Procedimentos elaborados. 
 Conscientização dos usuários. 
 
Segregação de funções. 
 
 7a Questão (Ref.: 201501561980) Fórum de Dúvidas (1 de 4) Saiba (1) 
 
Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são 
genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios 
de implementação da norma ISO/IEC 27001 em qualquer organização: 
 
 
Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de 
segurança da informação. 
 Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI 
pela direção e Melhoria do SGSI 
 
Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e 
análise de risco. 
 
Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas 
 
Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do 
SGSI 
 
 8a Questão (Ref.: 201501376144) Fórum de Dúvidas (4) Saiba (1) 
 
A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de 
camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o 
tipo de proteção que está sendo utilizada ? 
 
 Desencorajamento 
 Correção 
 
Preventiva 
 
Limitação 
 
Reação 
 
 1a Questão (Ref.: 201501551686) Fórum de Dúvidas (4) Saiba (1) 
 
Qual o dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle 
da rede de computadores de uma empresa sendo sua função a de regular o tráfego de dados entre essa rede e 
a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. 
 
 
Adware. 
 
Mailing. 
 
Spyware. 
 Firewall. 
 
Antivírus. 
 
 2a Questão (Ref.: 201501456443) Fórum de Dúvidas (4) Saiba (1) 
 
Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor 
de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você 
localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? 
 
 
na Zona Demilitarizada (DMZ) protegida 
 
em uma subrede externa protegida por um proxy 
 
na Zona Demilitarizada (DMZ) suja 
 ligado diretamente no roteador de borda 
 na rede interna da organização 
 
 3a Questão (Ref.: 201501456434) Fórum de Dúvidas (4) Saiba (1) 
 
Você está trabalhandoem um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor 
Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual 
tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de 
segurança? 
 
 
em uma subrede interna protegida por um proxy 
 
na rede interna da organização 
 ligado diretamente no roteador de borda 
 
na Zona Desmilitarizada (DMZ) suja 
 na Zona Desmilitarizada (DMZ) protegida 
 
 4a Questão (Ref.: 201501582659) Fórum de Dúvidas (4) Saiba (1) 
 
Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a 
empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para 
a recuperação destes dados: 
 
 Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração 
de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma 
política pré-determinada. 
 Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são 
conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste 
dispositivo. 
 
A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, 
permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou 
modificações e acessos ilegais aos dados internos. 
 
Havia uma VPN interligando várias Intranets através da Internet. 
 
Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação 
intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. 
 
 5a Questão (Ref.: 201501940182) Fórum de Dúvidas (4) Saiba (1) 
 
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: 
 
I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da 
informação para que lhes possa ser liberado o acesso, quando solicitado. 
 
II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham 
acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. 
 
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que 
inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque 
à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle 
de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos 
de negócios e protegendo a privacidade de dados pessoais. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
II e III. 
 
II e IV. 
 III e IV. 
 
I e II. 
 I e III. 
 6a Questão (Ref.: 201501561987) Fórum de Dúvidas (4) Saiba (1) 
 
Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até 
mesmo uma equipe de funcionários, a empresa deverá selecionar a estratégia de contingência que melhor 
conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de 
implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco 
ocorrer? 
 
 
Cold-site 
 
Acordo de reciprocidade 
 Hot-site 
 
Warm-site 
 
Realocação de operação 
 
 7a Questão (Ref.: 201501456451) Fórum de Dúvidas (4) Saiba (1) 
 
Os algoritmos de criptografia podem ser classificados quanto a simetria das suas chaves. Neste sentido é 
correto afirmar que? 
 
 
A criptografia assimétrica ou de chave pública, quando o emissor e receptor só utilizam as mesmas 
chaves 
 A criptografia simétrica ou de chave pública, quando o emissor e receptor não utilizam chaves diferentes 
 
A criptografia simétrica ou de chave única é aquela quando o emissor e receptor não utilizam a mesma 
chave 
 
A criptografia assimétrica ou de chave pública, quando o emissor e receptor não utilizam chaves 
diferentes 
 A criptografia simétrica ou de chave única é aquela quando o emissor e receptor utilizam a mesma chave 
 
 8a Questão (Ref.: 201501893459) Fórum de Dúvidas (4) Saiba (1) 
 
Que cuidado deve ser tomado no armazenamento de fitas de backup fora da organização? 
 
 O local de armazenamento deve estar protegido contra acessos não autorizados. 
 O local de armazenamento deve ser de fácil acesso durante o expediente. 
 
O local de armazenamento deve estar a, no mínimo, 40 quilômetros da organização. 
 
O local de armazenamento deve estar protegido por guardas armados. 
 
O local de armazenamento deve estar a, no mínimo, 25 quilômetros da organização.

Outros materiais