Buscar

GABARITO Gestao de Seguraça da Informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 97 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 97 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 97 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão 
 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente 
na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das 
opções abaixo não é verdadeira quando tratamos do 
 
 
Pode conter aspectos estratégicos para a Organização que o gerou.
 
É necessário disponibilizá
 Deve ser disponibilizada sempre que solicitada.
 
É fundamental proteger o conhecimento gerado.
 
A informação é vital para o processo de tomada de decisão de qualquer corporação.
 
 
 
Ref.: 201609332607 
 2a Questão 
 No contexto da segurança da informação as
de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione o tipo corretamente:
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 
2, 1, 2, 1, 3 
 
1, 3, 1, 3, 2 
 
3, 2, 1, 2, 3 
 
2, 2, 1, 3, 1 
 3, 1, 2, 1, 3 
 
 
 
Ref.: 201609854039 
 3a Questão 
 Política de segurança é composta por um conjunto de regras e 
feito para assegurar que as informações e serviços importantes para a empresa recebam a 
proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. 
Após sua criação ela deve ser:
 
 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
todos possam se manter focados no trabalho.
 
Comunicada apenas aos usuários que possuem acesso à Internet.
 
Escondida de toda a organização para garantir sua 
disponibilidade. 
 
Comunicada a toda a organização para os usuários de uma forma que seja relevante, 
acessível e compreensível para o público
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente 
na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das 
opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ?
Pode conter aspectos estratégicos para a Organização que o gerou. 
É necessário disponibilizá-la para quem tem a real necessidade de conhecê
Deve ser disponibilizada sempre que solicitada. 
proteger o conhecimento gerado. 
A informação é vital para o processo de tomada de decisão de qualquer corporação.
 
No contexto da segurança da informação as proteções são medidas que visam livrar 
de situações que possam trazer prejuízos. Neste contexto elas podem ser: 
Analise as questões abaixo e relacione o tipo corretamente: 
 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser 
feito para assegurar que as informações e serviços importantes para a empresa recebam a 
proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. 
Após sua criação ela deve ser: 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
todos possam se manter focados no trabalho. 
Comunicada apenas aos usuários que possuem acesso à Internet. 
Escondida de toda a organização para garantir sua confidencialidade, integridade e 
Comunicada a toda a organização para os usuários de uma forma que seja relevante, 
acessível e compreensível para o público-alvo. 
 Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente 
na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das 
conceito de ¿Informação¿ ? 
la para quem tem a real necessidade de conhecê-la. 
A informação é vital para o processo de tomada de decisão de qualquer corporação. 
 
 são medidas que visam livrar os ativos 
 
 padrões sobre o que deve ser 
feito para assegurar que as informações e serviços importantes para a empresa recebam a 
proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
confidencialidade, integridade e 
Comunicada a toda a organização para os usuários de uma forma que seja relevante, 
 
Armazenada em local seguro com acesso apenas por diretores e pessoas 
 
 
 
Ref.: 201609149429 
 4a Questão 
 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que 
possam impactar no estudo e implementação de um processo de gestão de segurança em uma 
organização? 
 
 
Risco. 
 insegurança 
 
Vulnerabilidade. 
 
Ameaça. 
 Impacto . 
 
 
 
Ref.: 201609146804 
 5a Questão 
 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a 
opções abaixo não representa um exemplo de Ativo Intangível:
 
 
Marca de um Produto.
 
Qualidade do Serviço. 
 Sistema de Informação.
 
Imagem da Empresa no Mercado.
 
Confiabilidade de um Banco.
 
 
 
Ref.: 201609146808 
 6a Questão 
 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e 
a forma como a tecnologia da informação apóia as operações e processos das empresas, qual 
das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente 
responsáveis por este processo?
 
 
O Aumento no consumo de softwares licenciados;
 O crescimento explosivo da internet e das suas respectivas tecnologias e 
 
O uso da internet para sites de relacionamento;
 
O crescimento explosivo da venda de computadores e sistemas livres;
 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
 
 
 
Ref.: 201609821776 
 7a Questão 
 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
Armazenada em local seguro com acesso apenas por diretores e pessoas 
 
é considerada como sendo um dos fatores fundamentais e que 
possam impactar no estudo e implementação de um processo de gestão de segurança em uma 
 
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das 
representa um exemplo de Ativo Intangível: 
Marca de um Produto. 
 
Sistema de Informação. 
Imagem da Empresa no Mercado. 
de um Banco. 
 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e 
a forma como a tecnologia da informação apóia as operações e processos das empresas, qual 
opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente 
responsáveis por este processo? 
O Aumento no consumo de softwares licenciados; 
O crescimento explosivo da internet e das suas respectivas tecnologias e 
O uso da internet para sites de relacionamento; 
O crescimento explosivo da venda de computadores e sistemas livres; 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
 
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. 
 
 é considerada como sendo um dos fatores fundamentais e que 
possam impactar no estudo e implementação de um processo de gestão de segurança em uma 
 
 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem 
atividade de classificação dos ativos da organização. Qual das 
 
 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e 
a forma como a tecnologia da informação apóia as operações e processos das empresas, qual 
opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente 
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 
O crescimento explosivo dos cursosrelacionados com a tecnologia da informação; 
 
 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado 
pela área de contabilidade, pois caso ocorra uma falha o 
ser realizado. Neste caso qual o pilar da segurança está envolvido:
 
 Confiabilidade 
 
Integridade 
 
Confidencialidade 
 
Legalidade 
 Disponibilidade 
 
 
 
Ref.: 201609149520 
 8a Questão 
 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma 
como a tecnologia da informação apóia as operações das empresas e as atividades
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
para as aplicações de tecnologia da informação nas empresas?
 
 Apoio ao uso da Internet e do ambiente wireless
 
Apoio às Estratégias para 
 
Apoio às Operações 
 
Apoio à tomada de decisão empresarial
 
Apoio aos Processos 
 
1a Questão 
 Considere um sistema no qual existe um conjunto de informações disponível para um 
determinado grupo de usuários denominados 
respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao 
grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente 
e não consegue mais acessá-la. Neste cas
este sistema na propriedade relacionada à:
 
 
Confidencialidade 
 Disponibilidade 
 
Integridade 
 
Auditoria 
 
Privacidade 
 
 
 
 
Ref.: 201609149407 
 2a Questão 
 Existe uma série de fatores que impactam na segurança de uma organização. A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada 
com o conceito de? 
 
 
Ameaça. 
 
Valor. 
 
Risco. 
 
Impacto. 
 Vulnerabilidade. 
 
pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado 
pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá 
ser realizado. Neste caso qual o pilar da segurança está envolvido: 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma 
como a tecnologia da informação apóia as operações das empresas e as atividades
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
para as aplicações de tecnologia da informação nas empresas? 
Apoio ao uso da Internet e do ambiente wireless 
Apoio às Estratégias para vantagem competitiva 
Apoio à tomada de decisão empresarial 
Considere um sistema no qual existe um conjunto de informações disponível para um 
determinado grupo de usuários denominados ¿engenheiros¿. Após várias consultas com 
respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao 
grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente 
la. Neste caso houve uma falha na segurança da informação para 
este sistema na propriedade relacionada à: 
 
de fatores que impactam na segurança de uma organização. A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada 
pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado 
pagamento dos funcionários não poderá 
 
 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma 
como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho 
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
 Considere um sistema no qual existe um conjunto de informações disponível para um 
¿engenheiros¿. Após várias consultas com 
respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao 
grupo ¿engenheiros¿ acessa o sistema em busca de uma informação já acessada anteriormente 
o houve uma falha na segurança da informação para 
 
 de fatores que impactam na segurança de uma organização. A ausência de um 
mecanismo de proteção ou falhas em um mecanismo de proteção existente está relacionada 
 
 
 
Ref.: 201609821762 
 3a Questão 
 O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso 
eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e 
informação). Neste contexto podemos a afirmar que ________________________é o elemento 
identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado 
fato ou situação. 
 
 o dado 
 
o registro 
 
o conhecimento 
 
o arquivo 
 
a informação 
 
 
 
 
Ref.: 201609146805 
 4a Questão 
 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das 
opções abaixo não pode ser considerada como sendo um dos "Propósitos da Informação" dentro 
das empresas e organizações?
 
 Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
 
Habilitar a empresa a alcançar seus objetivos pelo uso 
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
 
 
 
 
Ref.: 201609149511 
 5a Questão 
 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja 
trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está 
relacionado com qual conceito?
 
 
Valor. 
 
Vulnerabilidade. 
 
Impacto. 
 
Risco. 
 Ameaça. 
 
 
 
 
Ref.: 201609149512 
 6a Questão 
 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a 
concretização de uma determinada ameaça causará está 
 
 
O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso 
eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e 
contexto podemos a afirmar que ________________________é o elemento 
identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinado 
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das 
pode ser considerada como sendo um dos "Propósitos da Informação" dentro 
organizações? 
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos financeiros;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos;
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia;
 
O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja 
trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está 
relacionado com qual conceito? 
 
O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a 
concretização de uma determinada ameaça causará está relacionado com qual conceito de?
 
 O propósito da informação é o de habilitar a empresa a alcançar seus objetivos pelo uso 
eficiente dos recursos disponíveis (pessoas, materiais, equipamentos, tecnologia, dinheiro e 
contexto podemos a afirmar que ________________________é o elemento 
identificado em sua forma bruta e que por si só não conduz a uma compreensão de determinadoO papel estratégico dos sistemas de informação nas empresas cresce a cada dia. Qual das 
pode ser considerada como sendo um dos "Propósitos da Informação" dentro 
Habilitar a empresa a alcançar seus objetivos de ineficácia nos processos; 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos recursos materiais; 
eficiente dos recursos financeiros; 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente dos equipamentos; 
Habilitar a empresa a alcançar seus objetivos pelo uso eficiente da sua tecnologia; 
 
 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja 
trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está 
 
 O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a 
relacionado com qual conceito de? 
 Impacto. 
 
Ameaça. 
 
Valor. 
 
Vulnerabilidade. 
 
Risco. 
 
 
 
 
Ref.: 201609315625 
 7a Questão 
 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de 
suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor 
este princípio: 
 
 
Esta propriedade indica que quaisquer transações 
entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de 
cancelamento posterior. 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar 
disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não 
autorizados e aprovados.
 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou 
destruídos de maneira não autorizada e aprovada.
 
Esta propriedade indica a 
sistemas ou processos. 
 
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser 
sempre possível para um usuário, entidade, sistema ou processo autorizado e apr
 
 
 
 
Ref.: 201609149372 
 8a Questão 
 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a 
utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções 
abaixo não se aplica ao conceito de "Informação"?
 
 Por si só não conduz a uma compreensão de determinado fato ou situação;
 
É dado trabalhado, que permite ao executivo tomar decisões;
 
É a matéria-prima para o processo administrativo da tomada de 
 
Pode habilitar a empresa a alcançar seus objetivos estratégicos;
 
Possui valor e deve ser protegida;
 
1a Questão 
 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 
(três) aspectos de segurança da informação, aspectos denominados de "Tríade da Segurança da 
Informação". Quais elementos compõem a tríade da segurança da informação?
 
 
Privacidade, Governabilidade e Confidencialidade
 
Integridade, Legalidade e Confiabilidade
 
Disponibilidade, Privacidade e Segurabilidade
 Confiabilidade, Integridade e Disponibilidade
 
Autenticidade, Legalidade e Privacidade
 
 
 
 
A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de 
suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor 
Esta propriedade indica que quaisquer transações legítimas, efetuadas por usuários, 
entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de 
 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar 
ou ser divulgados a usuários, entidades, sistemas ou processos não 
autorizados e aprovados. 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou 
destruídos de maneira não autorizada e aprovada. 
Esta propriedade indica a possibilidade de identificar e autenticar usuários, entidades, 
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser 
sempre possível para um usuário, entidade, sistema ou processo autorizado e apr
 
O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a 
utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções 
não se aplica ao conceito de "Informação"? 
Por si só não conduz a uma compreensão de determinado fato ou situação;
É dado trabalhado, que permite ao executivo tomar decisões; 
prima para o processo administrativo da tomada de decisão;
Pode habilitar a empresa a alcançar seus objetivos estratégicos; 
Possui valor e deve ser protegida; 
Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 
segurança da informação, aspectos denominados de "Tríade da Segurança da 
Informação". Quais elementos compõem a tríade da segurança da informação? 
Privacidade, Governabilidade e Confidencialidade 
Integridade, Legalidade e Confiabilidade 
Disponibilidade, Privacidade e Segurabilidade 
Confiabilidade, Integridade e Disponibilidade 
Autenticidade, Legalidade e Privacidade 
 
 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de 
preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Um de 
suas propriedades principais é a disponibilidade, qual das definições abaixo expressa melhor 
legítimas, efetuadas por usuários, 
entidades, sistemas ou processos autorizados e aprovados, não deveriam ser passíveis de 
Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar 
ou ser divulgados a usuários, entidades, sistemas ou processos não 
Esta propriedade indica que os dados e informações não deveriam ser alterados ou 
possibilidade de identificar e autenticar usuários, entidades, 
Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser 
sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. 
 
 O papel estratégico dos sistemas de informação nas empresas cresce a cada dia e envolve a 
utilização de tecnologia da informação para desenvolver produtos e serviços. Qual das opções 
Por si só não conduz a uma compreensão de determinado fato ou situação; 
decisão; 
 Para se garantir a segurança da informação em um ambiente corporativo é necessário garantir 3 
segurança da informação, aspectos denominados de "Tríade da Segurança da 
 
 
Ref.: 201609821768 
 2a Questão 
 Foi noticiado na internet que um grande banco teve um 
vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato 
verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o 
tipo de ativo foi envolvido nesta situação?
 
 
Tangível 
 
Passivo 
 
Abstrato 
 Intangível 
 
Ativo 
 
 
 
 
Ref.: 201609149530 
 3a Questão 
 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
através de diversas propriedade e que permitem a organização deste ativos em grupos com 
características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de 
proteção. Qual das opções abaixo define a classificação dos tipos de ativos?
 
 
Material e Tangível. 
 
Tangível e Físico. 
 
Contábil e Não Contábil.
 Tangível e Intangível. 
 
Intangível e Qualitativo.
 
 
 
 
Ref.: 201609146801 
 4a Questão 
 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de 
administração desses dados de forma confiável. Qual das opções abaixo representa melhor a 
seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
 
 
Dado - Informação - DadosBrutos
 Dado - Informação - Conhecimento
 
Dado - Conhecimento Bruto 
 
Dado - Informação - Informação Bruta
 
Dado - Conhecimento 
 
 
 
 
Ref.: 201609146802 
 5a Questão 
 Com relação à afirmação ¿São as vulnerabilidades que permitem
concretizem¿ podemos dizer que:
 
 
A afirmativa é verdadeira somente para vulnerabilidades físicas.
 
Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes 
vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato 
verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o 
sta situação? 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
propriedade e que permitem a organização deste ativos em grupos com 
características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de 
proteção. Qual das opções abaixo define a classificação dos tipos de ativos? 
Contábil e Não Contábil. 
 
Intangível e Qualitativo. 
 
A demanda gradual por armazenamento de conhecimento tem levado à necessidade de 
administração desses dados de forma confiável. Qual das opções abaixo representa melhor a 
seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações?
Dados Brutos 
Conhecimento 
Conhecimento Bruto - Informação Bruta 
Informação Bruta 
Conhecimento - Informação 
 
Com relação à afirmação ¿São as vulnerabilidades que permitem que as ameaças se 
concretizem¿ podemos dizer que: 
A afirmativa é verdadeira somente para vulnerabilidades físicas. 
 
 incidente de segurança e que grandes 
vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato 
verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o 
 
 Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
propriedade e que permitem a organização deste ativos em grupos com 
características semelhantes no que diz respeito às necessidades, estratégias e ferramentas de 
 
 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de 
administração desses dados de forma confiável. Qual das opções abaixo representa melhor a 
seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? 
 
 que as ameaças se 
 
A afirmativa é verdadeira somente para vulnerabilidades lógicas.
 
A afirmativa é falsa. 
 
A afirmativa é verdadeira.
 
A afirmativa é verdadeira somente para ameaças identificadas.
 
 
 
 
Ref.: 201609149533 
 6a Questão 
 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma 
determinada ameaça se concretizar, combinada com os 
com qual conceito de? 
 
 Risco. 
 
Valor. 
 
Vulnerabilidade. 
 
Impacto. 
 
Ameaça. 
 
 
 
 
Ref.: 201609149527 
 7a Questão 
 Em uma organização existem diversos tipos de ativos que podem ser 
através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para 
a Segurança da Informação: 
 
 
Tudo aquilo que não manipula dados.
 
Tudo aquilo que é utilizado no Balanço Patrimonial.
 Tudo aquilo que tem valor para a organização.
 
Tudo aquilo que a empresa usa como inventario contábil.
 
Tudo aquilo que não possui valor específico.
 
 
 
 
Ref.: 201609906342 
 8a Questão 
 Trata-se de " [...] uma sequência de símbolos 
______ fotos, figuras, sons gravados e animação." Tal conceito refere
 
 
Nenhuma da alternativas anteriores
 Dado 
 
Informação 
 
Conhecimento 
 
Sistemas de Informação
 
1a Questão 
 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também 
muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos 
da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundam
A afirmativa é verdadeira somente para vulnerabilidades lógicas. 
A afirmativa é verdadeira. 
afirmativa é verdadeira somente para ameaças identificadas. 
 
No contexto da Segurança da Informação, a medida que indica a probabilidade de uma 
determinada ameaça se concretizar, combinada com os impactos que ela trará está relacionada 
 
Em uma organização existem diversos tipos de ativos que podem ser organizados e classificados 
através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para 
 
Tudo aquilo que não manipula dados. 
Tudo aquilo que é utilizado no Balanço Patrimonial. 
aquilo que tem valor para a organização. 
Tudo aquilo que a empresa usa como inventario contábil. 
Tudo aquilo que não possui valor específico. 
 
se de " [...] uma sequência de símbolos quantificados ou quantificáveis. [...]" Também são 
______ fotos, figuras, sons gravados e animação." Tal conceito refere-se a: 
Nenhuma da alternativas anteriores 
Sistemas de Informação 
Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também 
muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos 
da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundam
 
 No contexto da Segurança da Informação, a medida que indica a probabilidade de uma 
impactos que ela trará está relacionada 
 
 organizados e classificados 
através de diversas propriedades. Qual das opções abaixo descreve o conceito de ¿Ativos¿ para 
 
 quantificados ou quantificáveis. [...]" Também são 
 Em meio a tantas mudanças tecnológicas, sociológicas e comportamentais surgem também 
muitos desafios de negócios e gerenciais no desenvolvimento e implementação de novos usos 
da tecnologia da informação em uma empresa. Neste contexto qual o objetivo fundamental da 
¿Segurança da Informação¿? 
 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
 Visa à proteção de todos os ativos de uma empresa que contêm informações.
 
Visa à proteção dos equipamentos de uma empresa que 
 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações.
 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 
 
 
 
Ref.: 201609332607 
 2a Questão 
 No contexto da segurança da informação as
de situações que possam trazer prejuízos. Neste contexto elas podem ser:
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e relacione
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 3, 1, 2, 1, 3 
 
2, 1, 2, 1, 3 
 
2, 2, 1, 3, 1 
 
3, 2, 1, 2, 3 
 
1, 3, 1, 3, 2 
 
 
 
 
Ref.: 201609854039 
 3a Questão 
 Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser 
feito para assegurar que as informações e serviços importantes para a empresa recebam a 
proteção conveniente, de modo a garantir a sua 
Após sua criação ela deve ser:
 
 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
todos possam se manter focados no trabalho.
 
Comunicada a toda a organização para 
acessível e compreensível para o público
 
Comunicada apenas aos usuários que possuem acesso à Internet.
 
Escondida de toda a organização para garantir sua confidencialidade, integridade e 
disponibilidade. 
 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
 
 
 
 
Visa principalmente à proteção dos ativos patrimoniais que contêm informações.
Visa à proteção de todos os ativos de uma empresa que contêm informações.
Visa à proteção dos equipamentos de uma empresa que contêm informações.
Visa à proteção, como foco na internet da empresa, dos ativos que contêm informações.
Visam à proteção alguns poucos ativos de uma empresa que contêm informações.
 
contexto da segurança da informação as proteções são medidas que visam livrar os ativos 
de situações que possam trazer prejuízos. Neste contexto elas podem ser: 
Analise as questões abaixo e relacione o tipo corretamente: 
 
Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser 
feito para assegurar que as informações e serviços importantes para a empresa recebam a 
proteção conveniente, de modo a garantir a sua confidencialidade, integridade e disponibilidade. 
Após sua criação ela deve ser: 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
todos possam se manter focados no trabalho. 
Comunicada a toda a organização para os usuários de uma forma que seja relevante, 
acessível e compreensível para o público-alvo. 
Comunicada apenas aos usuários que possuem acesso à Internet. 
Escondida de toda a organização para garantir sua confidencialidade, integridade e 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas.
Visa principalmente à proteção dos ativos patrimoniais que contêm informações. 
Visa à proteção de todos os ativos de uma empresa que contêm informações. 
contêm informações. 
Visa à proteção, com o foco na internet da empresa, dos ativos que contêm informações. 
Visam à proteção alguns poucos ativos de uma empresa que contêm informações. 
 
 são medidas que visam livrar os ativos 
 
 Política de segurança é composta por um conjunto de regras e padrões sobre o que deve ser 
feito para assegurar que as informações e serviços importantes para a empresa recebam a 
confidencialidade, integridade e disponibilidade. 
Comunicada apenas ao setor de tecnologia da informação de maneria rápida para que 
os usuários de uma forma que seja relevante, 
Escondida de toda a organização para garantir sua confidencialidade, integridade e 
Armazenada em local seguro com acesso apenas por diretores e pessoas autorizadas. 
 
Ref.: 201609149429 
 4a Questão 
 Qual das opções abaixo não é considerada como sendo um dos fatores fundamentais e que 
possam impactar no estudo e implementação de um processo de gestão de segurança em uma 
organização? 
 
 
Vulnerabilidade. 
 
Ameaça. 
 
Risco. 
 
Impacto . 
 insegurança 
 
 
 
 
Ref.: 201609146804 
 5a Questão 
 Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das 
opções abaixo não representa um exemplo de Ativo Intangível:
 
 
Imagem da Empresa no Mercado.
 
Confiabilidade de um Banco.
 Sistema de Informação.
 
Qualidade do Serviço. 
 
Marca de um Produto.
 
 
 
 
Ref.: 201609146808 
 6a Questão 
 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e 
a forma como a tecnologia da informação apóia as operações e processos das empresas, qual 
das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente 
responsáveis por este processo?
 
 
O crescimento explosivo da venda de 
 O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
 
O Aumento no consumo de softwares licenciados;
 
O uso da internet para sites de relacionamento;
 
O crescimento explosivo dos 
 
 
 
 
Ref.: 201609821776 
 7a Questão 
 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
pagamento dos funcionários. Neste momento o sistema de 
pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá 
ser realizado. Neste caso qual o pilar da segurança está envolvido:
 
 
é considerada como sendo um dos fatores fundamentais e que 
impactar no estudo e implementação de um processo de gestão de segurança em uma 
 
segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das 
representa um exemplo de Ativo Intangível: 
Imagem da Empresa no Mercado. 
Confiabilidade de um Banco. 
Sistema de Informação. 
 
Marca de um Produto. 
 
Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e 
forma como a tecnologia da informação apóia as operações e processos das empresas, qual 
das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente 
responsáveis por este processo? 
O crescimento explosivo da venda de computadores e sistemas livres; 
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações;
O Aumento no consumo de softwares licenciados; 
O uso da internet para sites de relacionamento; 
O crescimento explosivo dos cursos relacionados com a tecnologia da informação;
 
Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado 
pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá 
ser realizado. Neste caso qual o pilar da segurança está envolvido: 
 
 é considerada como sendo um dos fatores fundamentais e que 
impactar no estudo e implementação de um processo de gestão de segurança em uma 
 
 segurança e trabalha em projetos de segurança da informação, que tem 
como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das 
 
 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e 
forma como a tecnologia da informação apóia as operações e processos das empresas, qual 
das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente 
O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 
cursos relacionados com a tecnologia da informação; 
 
 Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do 
Pagamento necessita ser acessado 
pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá 
 Disponibilidade 
 
Legalidade 
 
Integridade 
 
Confidencialidade 
 
Confiabilidade 
 
 
 
 
Ref.: 201609149520 
 8a Questão 
 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas 
como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho 
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
para as aplicações de tecnologia da informação nas e
 
 Apoio ao uso da Internet e do ambiente wireless
 
Apoio aos Processos 
 
Apoio às Estratégias para vantagem competitiva
 
Apoio à tomada de decisão empresarial
 
Apoio às Operações 
 
a Questão 
 A informação é um ativo importante
as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao 
correto ciclo de vida da informação:
 
 
Geração, Edição, Correção, Divulgação e Descarte
 Geração, Transporte, Armazenamento, Manuseio e Descarte.
 
Desarquivamento, Transporte, Edição, Manuseio e Descarte
 
Geração, Transporte, Publicação, Apreciação e Arquivamento.
 
Criação, Edição, Correção, Manuseio e Descarte
 
 
 
 
Ref.: 201609149563 
 2a Questão 
 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de 
confidencialidade quanto pela de disponibilidade¿. Esta afirmação é:
 
 verdadeira, pois a classificação da informação
 
falsa, pois a informação não deve ser avaliada pela sua disponibilidade.verdadeira desde que seja considerada que todas as informações são publicas.
 
falsa, pois não existe alteração de nível de segurança de 
 
verdadeira se considerarmos que o nível não deve ser mudado.
 
 
 
 
Ref.: 201609149602 
 3a Questão 
 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de 
 
O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
revolucionou o modo de operação das empresas, o modo como as pessoas trabalham e a forma 
como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho 
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
para as aplicações de tecnologia da informação nas empresas? 
Apoio ao uso da Internet e do ambiente wireless 
Apoio às Estratégias para vantagem competitiva 
Apoio à tomada de decisão empresarial 
A informação é um ativo importante dentro da organização, e que deve ser protegido em todas 
as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao 
correto ciclo de vida da informação: 
Geração, Edição, Correção, Divulgação e Descarte 
Geração, Transporte, Armazenamento, Manuseio e Descarte. 
Desarquivamento, Transporte, Edição, Manuseio e Descarte 
Geração, Transporte, Publicação, Apreciação e Arquivamento. 
Criação, Edição, Correção, Manuseio e Descarte 
 
Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de 
confidencialidade quanto pela de disponibilidade¿. Esta afirmação é: 
verdadeira, pois a classificação da informação pode ser sempre reavaliada.
falsa, pois a informação não deve ser avaliada pela sua disponibilidade. 
verdadeira desde que seja considerada que todas as informações são publicas.
falsa, pois não existe alteração de nível de segurança de informação. 
verdadeira se considerarmos que o nível não deve ser mudado. 
 
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de 
 
 O crescimento explosivo da internet e das tecnologias e aplicações a ela relacionadas 
trabalham e a forma 
como a tecnologia da informação apóia as operações das empresas e as atividades de trabalho 
dos usuários finais. Qual das opções abaixo não pode ser considerada como razão fundamental 
 dentro da organização, e que deve ser protegido em todas 
as fases do seu ciclo de vida. Aponte dentre as alternativas abaixo aquela que corresponde ao 
 
 Analise a afirmativa: ¿O nível de segurança pode ser aumentado tanto pela necessidade de 
pode ser sempre reavaliada. 
verdadeira desde que seja considerada que todas as informações são publicas. 
 
 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de 
valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao 
seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o 
uso fica restrito a apenas algumas pessoas"?
 
 
Valor de propriedade. 
 
Valor de troca. 
 
Valor de uso. 
 Valor de restrição. 
 
Valor de negócio. 
 
 
 
 
Ref.: 201609149426 
 4a Questão 
 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio 
e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios 
considerados como fundamentais para atingir os objetivos da Segurança da In
 
 Confiabilidade, Disponibilidade e Integridade.
 
Confiabilidade, Disponibilidade e Intencionalidade.
 
Confidencialidade, Descrição e Integridade.
 Confidencialidade, Disponibilidade e Integridade.
 
Confidencialidade, Indisponibilidade e Integridade.
 
 
 
 
Ref.: 201609149607 
 5a Questão 
 As vulnerabilidades estão presentes no dia
diversas áreas de uma organização, a todo instante os negócios, seus processo 
tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções 
abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
 
 
Impacto presente ou associada a ativos que manipulam
 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações 
. 
 Ameaça presente ou associada a ativos que manipulam ou processam informações.
 Fragilidade presente ou associada a ativos que manipulam ou processam informações .
 
Fragilidade presente ou associada a ativos que exploram ou processam informações .
 
 
 
 
Ref.: 201609149571 
 6a Questão 
 Um fator importante em um processo de classificação da informação é o nível de ameaça 
conhecido que cada informação tem. Quando uma informação é classificada como pública, 
podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela 
possui qual nível de segurança?
 
 Irrestrito. 
 
Secreta. 
 
Confidencial. 
 
As opções (a) e (c) estão corretas.
Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao 
seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o 
uso fica restrito a apenas algumas pessoas"? 
 
 
Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio 
e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios 
considerados como fundamentais para atingir os objetivos da Segurança da Informação:
Confiabilidade, Disponibilidade e Integridade. 
Confiabilidade, Disponibilidade e Intencionalidade. 
Confidencialidade, Descrição e Integridade. 
Confidencialidade, Disponibilidade e Integridade. 
Indisponibilidade e Integridade. 
 
As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais 
diversas áreas de uma organização, a todo instante os negócios, seus processo 
tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções 
abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação?
Impacto presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ameaças que manipulam ou processam informações 
Ameaça presente ou associada a ativos que manipulam ou processam informações.
Fragilidade presente ou associada a ativos que manipulam ou processam informações .
Fragilidade presente ou associada a ativos que exploram ou processam informações .
 
processo de classificação da informação é o nível de ameaça 
conhecido que cada informação tem. Quando uma informação é classificada como pública, 
podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela 
egurança? 
As opções (a) e (c) estão corretas. 
Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao 
seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o 
 
 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio 
e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios 
formação: 
 
 dia das empresas e se apresentam nas mais 
diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, 
tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções 
abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? 
ou processam informações. 
Fragilidade presente ou associada a ameaças que manipulam ou processam informações 
Ameaça presente ou associada a ativos que manipulam ou processam informações. 
Fragilidade presente ou associada a ativos que manipulam ou processam informações . 
Fragilidade presente ou associada a ativos que exploram ou processam informações . 
 
 processo de classificação da informação é o nívelde ameaça 
conhecido que cada informação tem. Quando uma informação é classificada como pública, 
podendo ser utilizada por todos sem causar danos à organização, podemos afirmar que ela 
 
Interna. 
 
 
 
 
Ref.: 201609821812 
 7a Questão 
 VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja 
utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que 
está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso 
estamos falando de: 
 
 
Legalidade 
 
Disponibilidade 
 Autenticação 
 
Confidencialidade 
 
Não-repúdio 
 
 
 
 
Ref.: 201609146809 
 8a Questão 
 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. 
Nos últimos anos, a demanda gradual por armazenamento de conhecimento 
necessidade de administração desses dados de forma confiável. Neste contexto qual das opções 
abaixo poderá definir melhor o conceito de ¿Dado¿?
 
 
Elemento não identificado e que por si só não conduz a uma compreensão de 
determinado fato ou situação.
 Elemento identificado em sua forma bruta e que por si só não conduz a uma 
compreensão de determinado fato ou situação.
 
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões 
de fatos ou situações.
 
Elemento identificado em sua forma trabalhada que por si só não conduz a uma 
compreensão de determinado fato ou situação
 
Elemento identificado em sua forma trabalhada e que por si só conduz a várias 
compreensões de fatos e situações.
 
1a Questão 
 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar 
que ferramenta? 
 
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade 
e a Probabilidade das Informações.
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações.
 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade 
e a Disponibilidade das Informações.
 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações.
 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações.
 
 
 
Ref.: 201609906316 
 2a Questão 
 
VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja 
utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que 
está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso 
 
O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. 
Nos últimos anos, a demanda gradual por armazenamento de conhecimento tem levado à 
necessidade de administração desses dados de forma confiável. Neste contexto qual das opções 
abaixo poderá definir melhor o conceito de ¿Dado¿? 
Elemento não identificado e que por si só não conduz a uma compreensão de 
ou situação. 
Elemento identificado em sua forma bruta e que por si só não conduz a uma 
compreensão de determinado fato ou situação. 
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões 
de fatos ou situações. 
Elemento identificado em sua forma trabalhada que por si só não conduz a uma 
compreensão de determinado fato ou situação 
Elemento identificado em sua forma trabalhada e que por si só conduz a várias 
compreensões de fatos e situações. 
Para auxiliar no processo de classificação das informações das organizações, podemos utilizar 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade 
e a Probabilidade das Informações. 
Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Disponibilidade das Informações. 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade 
e a Disponibilidade das Informações. 
Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. 
Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. 
 
 
 VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha que João deseja 
utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que 
está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso 
 
 O valor da informação para as empresas é considerado, na atualidade, como algo imensurável. 
tem levado à 
necessidade de administração desses dados de forma confiável. Neste contexto qual das opções 
Elemento não identificado e que por si só não conduz a uma compreensão de 
Elemento identificado em sua forma bruta e que por si só não conduz a uma 
Elemento identificado em sua forma bruta e que por si só conduz a varias compreensões 
Elemento identificado em sua forma trabalhada que por si só não conduz a uma 
Elemento identificado em sua forma trabalhada e que por si só conduz a várias 
 Para auxiliar no processo de classificação das informações das organizações, podemos utilizar 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade 
Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a 
Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade 
 
 
 Sobre o conceito: " [...] é restrita aos limites
acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de 
confiabilidade perante o cliente externo". Tal conceituação refere
no que tange ao nível de priori
 
 
Informação Interna 
 
Informação secreta 
 
Informação Pública 
 
Nenhuma das alternativas anteriores
 Informação confidencial
 
 
 
Ref.: 201609149609 
 3a Questão 
 Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de 
valor está associado a um contexto. A informação terá valor econômico para uma organização 
se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter 
pouco ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos 
proteger as informações? 
 
 Nos Ativos . 
 
Nas Vulnerabilidades e Ameaças.
 
Nas Vulnerabilidades. 
 
Nas Ameaças. 
 
Nos Riscos. 
 
 
 
Ref.: 201609822190 
 4a Questão 
 Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João 
pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para 
ele são originais, ou seja, não foram alteradas 
falando de: 
 
 
Confidencialidade 
 Integridade 
 
Autenticação 
 
Não-repúdio 
 
Disponibilidade 
 
 
 
Ref.: 201609822198 
 5a Questão 
 Suponha que João deseja utilizar os serviços 
banco pode garantir-se de que, posteriormente, João venha a afirmar que não foi ele quem fez o 
acesso? Neste caso estamos falando de:
 
 Não-repúdio 
 
Disponibilidade 
Sobre o conceito: " [...] é restrita aos limites da empresa e cuja divulgação ou perda pode 
acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de 
confiabilidade perante o cliente externo". Tal conceituação refere-se a qual tipo de informação, 
no que tange ao nível de prioridade da mesma, segundo Wadlow (2000)? 
Nenhuma das alternativas anteriores 
Informação confidencial 
 
recurso organizacional, a informação também possui seu conceito de 
valor está associado a um contexto. A informação terá valor econômico para uma organização 
se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter 
o ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos 
Nas Vulnerabilidades e Ameaças. 
 
 
Suponha que João deseja utilizar os serviçosoferecidos via Internet por seu banco. Como João 
pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para 
ele são originais, ou seja, não foram alteradas durante a transmissão? Neste caso estamos 
 
Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como o 
se de que, posteriormente, João venha a afirmar que não foi ele quem fez o 
acesso? Neste caso estamos falando de: 
 da empresa e cuja divulgação ou perda pode 
acarretar em desiquilíbrio operacional e, eventualmente, a perdas financeiras ou de 
se a qual tipo de informação, 
 
 recurso organizacional, a informação também possui seu conceito de 
valor está associado a um contexto. A informação terá valor econômico para uma organização 
se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter 
o ou nenhum valor. Segundo os conceitos da Segurança da Informação, onde devemos 
 
 Suponha que João deseja utilizar os serviços oferecidos via Internet por seu banco. Como João 
pode ter certeza de que as informações enviadas por ele ao banco e as enviadas do banco para 
durante a transmissão? Neste caso estamos 
 
 oferecidos via Internet por seu banco. Como o 
se de que, posteriormente, João venha a afirmar que não foi ele quem fez o 
 
Integridade 
 
Autenticação 
 
Confidencialidade 
 
 
 
Ref.: 201609149566 
 6a Questão 
 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no 
ramo financeiro, onde a divulgação de determinadas informações pode causar danos 
ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis 
perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
 
 Confidencial. 
 Secreta. 
 
Pública. 
 
Interna. 
 
Irrestrito. 
 
 
 
Ref.: 201609149396 
 7a Questão 
 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o 
conceito de ¿Ativo de Informação¿?
 
 
São aqueles que produzem, processam, reúnem ou 
 
São aqueles tratam, administram, isolam ou armazenam informações.
 
São aqueles que organizam, processam, publicam ou destroem informações.
 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
 São aqueles que produzem, processam, transmitem ou armazenam informações.
 
 
 
Ref.: 201609664100 
 8a Questão 
 Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá
V. Respeitar a cultura organizacional e a do país a que se destina.
 
 
As alternativas I, II, IV e V 
ser construída considerando
usuários a que se destina.
 
As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma 
que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos 
entendam. 
 
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, 
mesmo para uma multinacional, e as caracte
aplicada não podem interferir na sua tradução.
 
Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no 
ramo financeiro, onde a divulgação de determinadas informações pode causar danos 
ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis 
perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança?
 
Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o 
conceito de ¿Ativo de Informação¿? 
São aqueles que produzem, processam, reúnem ou expõem informações.
São aqueles tratam, administram, isolam ou armazenam informações. 
São aqueles que organizam, processam, publicam ou destroem informações.
São aqueles que constroem, dão acesso, transmitem ou armazenam informações.
aqueles que produzem, processam, transmitem ou armazenam informações.
 
Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
I. Usar uma linguagem conhecida. 
adequados aos tipos de mensagens e usuários. 
III. Adotar estilo simples e claro. 
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo. 
V. Respeitar a cultura organizacional e a do país a que se destina. 
As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve 
ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de 
usuários a que se destina. 
As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário 
que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos 
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, 
mesmo para uma multinacional, e as características humanas e legais do país na qual é 
aplicada não podem interferir na sua tradução. 
 
 Você está trabalhando em um projeto de classificação de informação e sua empresa trabalho no 
ramo financeiro, onde a divulgação de determinadas informações pode causar danos financeiros 
ou à imagem da sua empresa, além de gerar vantagens aos concorrentes e também possíveis 
perda de clientes. Neste caso você classificaria estas informações em qual nível de segurança? 
 
 Segundo os princípios da Segurança da Informação, qual das opções abaixo representa melhor o 
expõem informações. 
São aqueles que organizam, processam, publicam ou destroem informações. 
São aqueles que constroem, dão acesso, transmitem ou armazenam informações. 
aqueles que produzem, processam, transmitem ou armazenam informações. 
 
 Ao elaborar e comunicar uma Política de Segurança da Informação é necessário: 
estão corretas, mas a III está errada porque uma política deve 
se uma linguagem tecnológica independentemente dos tipos de 
política é necessário 
que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos 
As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, 
rísticas humanas e legais do país na qual é 
 
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item 
irrelevante no contexto da política de segurança.
 
As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor
todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
 
1a Questão 
 Maria trabalha na filial de São Paulo da empresa ABC e necessita 
Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro 
verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. 
Neste caso houve uma falha na segurança da inf
 
 
Auditoria; 
 Integridade; 
 
Não-Repúdio; 
 
Confidencialidade; 
 
Autenticidade; 
 
 
 
 
Ref.: 201609315891 
 2a Questão 
 Valores são o conjunto de características de uma determinada pessoa ou organização, que 
determinam a forma como a pessoa ou organização se comportam e interagem com outros 
indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se 
ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter 
pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
 
 
Reflete o custo substitutivo de um bem.
 
É o quanto o usuário está 
demanda). 
 
Utiliza-se das propriedades inseridas nos dados.
 
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito 
a apenas algumas pessoas.
 Baseia-se na utilização final que se fará com a informação.
 
 
 
 
Ref.: 2016098250643a Questão 
 A informação terá valor econômico para uma organização se ela gerar lucro ou se for 
alavancadora de vantagem competitiva. Neste sentido devemos 
momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em 
risco esta informação e que chamamos de ciclo de vida são:
(Assinale a alternativa I N C O R R E T A
 
 
Armazenamento. 
 
Descarte. 
 
Manuseio. 
 
Transporte. 
 Consultoria. 
 
 
 
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item 
irrelevante no contexto da política de segurança. 
II, III e V estão corretas, mas a IV está errada porque deve supor
todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para 
Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro 
verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. 
Neste caso houve uma falha na segurança da informação relacionada à: 
 
o conjunto de características de uma determinada pessoa ou organização, que 
determinam a forma como a pessoa ou organização se comportam e interagem com outros 
indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se 
gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter 
pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação:
Reflete o custo substitutivo de um bem. 
É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e 
se das propriedades inseridas nos dados. 
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito 
a apenas algumas pessoas. 
utilização final que se fará com a informação. 
 
A informação terá valor econômico para uma organização se ela gerar lucro ou se for 
alavancadora de vantagem competitiva. Neste sentido devemos proteger os diferentes 
momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em 
risco esta informação e que chamamos de ciclo de vida são: 
I N C O R R E T A). 
As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item 
II, III e V estão corretas, mas a IV está errada porque deve supor-se que 
todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada. 
 transmitir um arquivo para 
Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro 
verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. 
 
 o conjunto de características de uma determinada pessoa ou organização, que 
determinam a forma como a pessoa ou organização se comportam e interagem com outros 
indivíduos e com o meio ambiente. A informação terá valor econômico para uma organização se 
gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter 
pouco ou nenhum valor. Qual a melhor definição para o valor de uso de uma informação: 
disposto a pagar, conforme as leis de mercado (oferta e 
Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito 
 
 A informação terá valor econômico para uma organização se ela gerar lucro ou se for 
proteger os diferentes 
momentos vividos por esta informação que a colocam em risco. Os momentos que colocam em 
 
Ref.: 201609149604 
 4a Questão 
 A informação também possui seu conceito de valor e que está associado a um contexto, 
podendo gerar lucros ou ser alavancadora de vantagem competitiva e até
ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a 
classificação das informações?
 
 
Confidencialidade, integridade, disponibilidade e vulnerabilidade .
 
Confiabilidade, integridade, 
 
Confidencialidade, vulnerabilidade, disponibilidade e valor.
 
Confiabilidade, integridade, risco e valor.
 Confidencialidade, integridade, disponibilidade e valor.
 
 
 
 
Ref.: 201609332610 
 5a Questão 
 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela 
informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos 
físicos, tecnológicos e humanos fazem uso da informação, sustentando processo
vez, mantêm a operação da empresa. Estes momentos são denominados:
 
 Manuseio, armazenamento, transporte e descarte
 
Iniciação, processamento, utilização e remoção
 
Manuseio, transporte, compartilhamento e remoção
 
Criação, compartilhamento, utilização e descarte
 
Criação, utilização, armazenamento e compartilhamento
 
 
 
 
Ref.: 201609149564 
 6a Questão 
 O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda 
gradual por armazenamento de conhecimento tem levado à necessidade de administração 
desses dados de forma confiável. Por que as organizações devem proteger as suas informações?
 
 
Somente pelos seus valores qualitativos e financeiros.
 
Pelos seus valores internos e qualitativos.
 Pelos seus valores estratégicos e financeiros.
 
Somente pelo seu valor financeiro .
 
Pelos seus valores estratégicos e qualitativos.
 
 
 
 
Ref.: 201609146411 
 7a Questão 
 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou 
diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade 
de um ataque e/ou sua capacidade de gerar efeitos adversos na organizaç
 
 
A informação também possui seu conceito de valor e que está associado a um contexto, 
podendo gerar lucros ou ser alavancadora de vantagem competitiva e até mesmo possuir pouco 
ou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a 
classificação das informações? 
Confidencialidade, integridade, disponibilidade e vulnerabilidade . 
Confiabilidade, integridade, vulnerabilidade e valor. 
Confidencialidade, vulnerabilidade, disponibilidade e valor. 
Confiabilidade, integridade, risco e valor. 
Confidencialidade, integridade, disponibilidade e valor. 
 
O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela 
informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos 
físicos, tecnológicos e humanos fazem uso da informação, sustentando processo
vez, mantêm a operação da empresa. Estes momentos são denominados: 
Manuseio, armazenamento, transporte e descarte 
Iniciação, processamento, utilização e remoção 
Manuseio, transporte, compartilhamento e remoção 
compartilhamento, utilização e descarte 
Criação, utilização, armazenamento e compartilhamento 
 
O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda 
gradual por armazenamento de conhecimento tem levado à necessidade de administração 
esses dados de forma confiável. Por que as organizações devem proteger as suas informações?
Somente pelos seus valores qualitativos e financeiros. 
Pelos seus valores internos e qualitativos. 
Pelos seus valores estratégicos e financeiros. 
Somente pelo seu valor financeiro . 
Pelos seus valores estratégicos e qualitativos. 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou 
diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade 
de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas:
 
 A informação também possui seu conceito de valor e que está associado a um contexto, 
mesmo possuir poucoou nenhum valor. Qual das opções abaixo apresenta os quatro aspectos importantes para a 
 
 O ciclo de vida de uma informação é composto e identificado pelos momentos vividos pela 
informação que a colocam em risco. Os momentos são vivenciados justamente quando os ativos 
físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que por sua 
 
 O advento da internet e a globalização transformaram completamente o mundo que vivemos e 
consequentemente estão revolucionando o modo de operação das empresas . A demanda 
gradual por armazenamento de conhecimento tem levado à necessidade de administração 
esses dados de forma confiável. Por que as organizações devem proteger as suas informações? 
 
 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou 
diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade 
ão são consideradas: 
 
Medidas Corretivas e Reativas
 
Métodos Detectivos 
 Medidas Preventivas 
 
Métodos Quantitativos
 
Medidas Perceptivas 
 
 
 
 
Ref.: 201609149574 
 8a Questão 
 Um fator importante em um processo de classificação da informação é o nível de ameaça 
conhecido que cada informação tem . Quando uma informação é classificada como aquela que a 
organização não tem interesse em divulgar, cujo acesso por parte de indivíduos 
deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, 
podemos afirmar que ela possui qual nível de segurança?
 
 
Confidencial. 
 Interna. 
 
Irrestrito. 
 
Secreta. 
 
Pública Confidencial.
 
1a Questão 
 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três 
princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação 
única de requisitos de negócio e de segurança¿, podemos dizer 
 
 
A afirmação é somente falsa para as empresas privadas.
 
A afirmação é falsa. 
 
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
 A afirmação é verdadeira.
 
A afirmação é somente verdadeira para as empresas 
 
 
 
 
Ref.: 201609821804 
 2a Questão 
 A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, 
ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
 
 a integridade 
 
o não-repúdio 
 
a legalidade 
 
a disponibilidade 
 
a confidencialidade 
 
 
 
 
Ref.: 201609666235 
 3a Questão 
 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto 
de segurança da informação sobre confiabilidade você está verificando?
Medidas Corretivas e Reativas 
Métodos Quantitativos 
 
Um fator importante em um processo de classificação da informação é o nível de ameaça 
conhecido que cada informação tem . Quando uma informação é classificada como aquela que a 
organização não tem interesse em divulgar, cujo acesso por parte de indivíduos 
deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, 
podemos afirmar que ela possui qual nível de segurança? 
Pública Confidencial. 
De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três 
princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação 
única de requisitos de negócio e de segurança¿, podemos dizer que: 
A afirmação é somente falsa para as empresas privadas. 
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado.
A afirmação é verdadeira. 
A afirmação é somente verdadeira para as empresas privadas. 
 
A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, 
ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
 
Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto 
segurança da informação sobre confiabilidade você está verificando? 
 
 Um fator importante em um processo de classificação da informação é o nível de ameaça 
conhecido que cada informação tem . Quando uma informação é classificada como aquela que a 
externos a ela 
deve ser evitado, porém caso seja disponibilizada não causará danos sérios à organização, 
 De acordo com a afirmação ¿O nível de segurança requerido para obter cada um dos três 
princípios da CID difere de empresa para empresa, pois cada empresa possui uma combinação 
A afirmação será somente verdadeira se as empresas forem de um mesmo mercado. 
 
 A assinatura digital permite comprovar a autenticidade e ______________ de uma informação, 
ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
 
 Você está analisando um documento e precisa verificar se os dados estão corretos. Qual aspecto 
 
 
Não repúdio 
 Integridade 
 
Legalidade 
 
Privacidade 
 
Disponibilidade 
 
 
 
 
Ref.: 201609149606 
 4a Questão 
 A gestão do ciclo de vida da informação, no 
tornado um elemento fundamental para:
 
 
A gestão de orçamento.
 A gestão dos negócios da organização .
 
A gestão do ciclo da informação interna.
 
A gestão dos usuários. 
 
A gestão da área comercial.
 
 
 
 
Ref.: 201609821810 
 5a Questão 
 A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou 
seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
 
 
A Disponibilidade 
 A autenticidade 
 
A Legalidade 
 
O Não-repúdio 
 
A Confidencialidade 
 
 
 
 
Ref.: 201609149550 
 6a Questão 
 Considere um sistema no qual existe um conjunto de informações disponível para um 
determinado grupo de usuários denominados ¿auditores¿. Após várias consultas com respostas 
corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo 
¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não 
consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este 
sistema na propriedade relacionada à:
 
 
Privacidade; 
 
Integridade; 
 
Não-repúdio; 
 
Confidencialidade; 
 Disponibilidade; 
 
 
 
 
 
A gestão do ciclo de vida da informação, no contexto da segurança da Informação, tem se 
tornado um elemento fundamental para: 
A gestão de orçamento. 
A gestão dos negócios da organização . 
A gestão do ciclo da informação interna. 
 
A gestão da área comercial. 
 
A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou 
seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
 
Considere um sistema no qual existe um conjunto de informações disponível para um 
usuários denominados ¿auditores¿. Após várias consultas com respostas 
corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo 
¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não 
la. Neste caso houve uma falha na segurança da informação para este 
sistema na propriedade relacionada à: 
 
 contexto da segurança da Informação, tem se 
 
 A assinatura digital permite comprovar ______________ e Integridade de uma informação, ou 
seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
 
 Considere um sistema no qual existe um conjunto de informações disponível para um 
usuários denominados ¿auditores¿. Após várias consultas com respostas 
corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo 
¿auditores¿ acessa o sistema em busca de uma informação já acessada anteriormente e não 
la. Neste caso houve uma falha na segurança da informação para este

Continue navegando