Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 117 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 117 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 117 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão 
 
A segurança da informação diz 
respeito à proteção de 
determinados dados, com a 
intenção de preservar seus 
respectivos valores para uma 
organização (empresa) ou um 
indivíduo. Um de suas 
propriedades principais é a 
disponibilidade, qual das 
definições abaixo expressa 
melhor este princípio: 
 
 
Esta propriedade indica 
que os dados e 
informações não 
deveriam ser alterados 
ou destruídos de 
maneira não autorizada 
e aprovada. 
 
Esta propriedade indica 
a possibilidade de 
identificar e autenticar 
usuários, entidades, 
sistemas ou processos. 
 
Esta propriedade indica 
que os dados e 
informações não 
deveriam ser acessíveis 
a, ficar disponíveis para 
ou ser divulgados a 
usuários, entidades, 
sistemas ou processos 
não autorizados e 
aprovados. 
 Esta propriedade indica 
que o acesso aos 
serviços oferecidos pelo 
sistema deveria ser 
sempre possível para 
um usuário, entidade, 
sistema ou processo 
autorizado e aprovado. 
 
Esta propriedade indica 
que quaisquer 
transações legítimas, 
efetuadas por usuários, 
entidades, sistemas ou 
processos autorizados e 
aprovados, não 
deveriam ser passíveis 
de cancelamento 
posterior. 
 
 2a Questão 
 
O papel estratégico dos 
sistemas de informação nas 
empresas cresce a cada dia e 
envolve a utilização de 
tecnologia da informação para 
desenvolver produtos e 
serviços. Qual das opções 
abaixo não se aplica ao 
conceito de "Informação"? 
 
 Por si só não conduz a 
uma compreensão de 
determinado fato ou 
situação; 
 
Pode habilitar a 
empresa a alcançar 
seus objetivos 
estratégicos; 
 
É dado trabalhado, que 
permite ao executivo 
tomar decisões; 
 
Possui valor e deve ser 
protegida; 
 
É a matéria-prima para 
o processo 
administrativo da 
tomada de decisão; 
 3a Questão 
 
Tendo em vista a mudança de 
paradigma no modo como as 
empresas e as pessoas 
trabalham e a forma como a 
tecnologia da informação apóia 
as operações e processos das 
empresas, qual das opções 
abaixo poderá ser escolhida 
como sendo aquela que possui 
os elementos fortemente 
responsáveis por este 
processo? 
 
 O crescimento 
explosivo da internet e 
das suas respectivas 
tecnologias e 
aplicações; 
 
O crescimento 
explosivo da venda de 
computadores e 
sistemas livres; 
 
O Aumento no 
consumo de softwares 
licenciados; 
 
O uso da internet para 
sites de 
relacionamento; 
 
O crescimento 
explosivo dos cursos 
relacionados com a 
tecnologia da 
informação; 
 4a Questão 
 
Todo tipo de complemento da 
tarefa dentro de uma 
corporação requer informação. 
A comunicação é requerida 
para assegurar que estas 
informações provêm para a 
pessoa responsável pela 
tarefa. 
Sendo a informação o 
elemento fundamental para 
todos os processos de negócio 
da organização, leia as 
asserções abaixo e, a seguir, 
assinale a alternativa correta: 
I. A informação é um bem ou 
ativo de grande valor, 
podendo levar a organização 
do sucesso ao fracasso, em 
função de impactos 
financeiros, operacionais ou de 
imagem, ocasionados por 
falhas, erros ou fraudes no uso 
da informação; 
II. A informação passou a ser 
um recurso estratégico para as 
organizações, possibilitando a 
geração de conhecimento e 
apoiando o processo de 
tomada de decisões. Em 
virtude disto, o grau de 
proteção e preocupação com 
estas informações diminuiu 
consideravelmente; 
III. As informações trafegadas 
intermitentemente pela 
organização caracterizam-se 
por serem um dos seus ativos 
mais valiosos. 
 
 
Somente a asserção II 
está correta 
 Somente as asserções 
I e III estão corretas 
 
Somente as asserções 
I e II estão corretas 
 
Somente as asserções 
II e III estão corretas 
 
Somente a asserção 
III está correta 
 
 5a Questão 
 
Política de segurança é 
composta por um conjunto de 
regras e padrões sobre o que 
deve ser feito para assegurar 
que as informações e serviços 
importantes para a empresa 
recebam a proteção 
conveniente, de modo a 
garantir a sua 
confidencialidade, integridade 
e disponibilidade. Após sua 
criação ela deve ser: 
 
 
Armazenada em local 
seguro com acesso 
apenas por diretores e 
pessoas autorizadas. 
 
Comunicada apenas ao 
setor de tecnologia da 
informação de maneria 
rápida para que todos 
possam se manter 
focados no trabalho. 
 
Escondida de toda a 
organização para 
garantir sua 
confidencialidade, 
integridade e 
disponibilidade. 
 
Comunicada apenas aos 
usuários que possuem 
acesso à Internet. 
 Comunicada a toda a 
organização para os 
usuários de uma forma 
que seja relevante, 
acessível e 
compreensível para o 
público-alvo. 
 
 6a Questão 
 
No contexto da segurança da 
informação as proteções são 
medidas que visam livrar os 
ativos de situações que 
possam trazer prejuízos. Neste 
contexto elas podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e 
relacione o tipo corretamente: 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 
2, 1, 2, 1, 3 
 
2, 2, 1, 3, 1 
 3, 1, 2, 1, 3 
 
1, 3, 1, 3, 2 
 
3, 2, 1, 2, 3 
 
 7a Questão 
 
Em meio a tantas mudanças 
tecnológicas, sociológicas e 
comportamentais surgem 
também muitos desafios de 
negócios e gerenciais no 
desenvolvimento e 
implementação de novos usos 
da tecnologia da informação 
em uma empresa. Neste 
contexto qual o objetivo 
fundamental da ¿Segurança da 
Informação¿? 
 
 
Visa principalmente à 
proteção dos ativos 
patrimoniais que 
contêm informações. 
 
Visa à proteção, com o 
foco na internet da 
empresa, dos ativos 
que contêm 
informações. 
 
Visam à proteção 
alguns poucos ativos 
de uma empresa que 
contêm informações. 
 Visa à proteção de 
todos os ativos de uma 
empresa que contêm 
informações. 
 
Visa à proteção dos 
equipamentos de uma 
empresa que contêm 
informações. 
 8a Questão 
 
O propósito da informação é o 
de habilitar a empresa a 
alcançar seus objetivos pelo 
uso eficiente dos recursos 
disponíveis (pessoas, 
materiais, equipamentos, 
tecnologia, dinheiro e 
informação). Neste contexto 
podemos a afirmar que 
________________________é 
o elemento identificado em sua 
forma bruta e que por si só 
não conduz a uma 
compreensão de determinado 
fato ou situação. 
 
 
o registro 
 
a informação 
 
o conhecimento 
 
o arquivo 
 o dado 
 
 1a Questão 
 
Em relação as afirmações 
abaixo, assinale a opção que 
contenha apenas as corretas: 
I-A informação é uma 
mercadoria capaz de produzir 
conhecimento, e a informação 
incluída em um sinal é o que 
podemos aprender dela... O 
conhecimento é identificado 
com a crença produzida (ou 
sustentada) pela informação. 
II-A informação atualmente é 
um recurso estratégico para 
empresas, possibilitando a 
sustentabilidade do negócio, 
gerando conhecimento sobre 
os processos e apoiando as 
tomadas de decisões. 
III-A informação deve ser 
cuidada por meio de políticas e 
regras, da mesma maneira 
que os recursos financeiro e 
material são tratados dentro 
da empresa. 
 
 I, II e III 
 
Somente I 
 
Somente II 
 
Somente I e III 
 
Somente I e II 
 
 2a Questão 
 
Em relação aos conceitos 
abaixo, assinale as opções que 
tenha apenas as afirmações 
corretas: 
I-"Os dados são variáveis sem 
significado qualitativo e 
representam variáveis brutas. 
O termo "informação" é um 
meio de coletar os dados e 
gerenciá-los de forma a ter 
significado uteis a um usuário 
e assim construir um 
conhecimento". 
II- "A informação é o mesmo 
que um conjunto de dados. 
Transformar esses dados em 
informação é transformar algo 
com pouco significado em um 
recurso de menor valor para a 
nossa vida pessoal ou 
profissional" 
III-"O termo 
"conhecimento" pode ser 
entendido como um processo 
no qual uma crença pessoal é 
justificada em relação a 
verdade". 
 
 
I, II e III 
 Somente I e III 
 
Somente II e III 
 
Somente I e II 
 
Somente I 
 
 3a Questão 
 
Considereum sistema no qual 
existe um conjunto de 
informações disponível para 
um determinado grupo de 
usuários denominados 
¿engenheiros¿. Após várias 
consultas com respostas 
corretas e imediatas, em um 
determinado momento, um 
usuário pertencente ao grupo 
¿engenheiros¿ acessa o 
sistema em busca de uma 
informação já acessada 
anteriormente e não consegue 
mais acessá-la. Neste caso 
houve uma falha na segurança 
da informação para este 
sistema na propriedade 
relacionada à: 
 
 
Auditoria 
 
Privacidade 
 
Integridade 
 
Confidencialidade 
 Disponibilidade 
 
 4a Questão 
 
As informações devem cumprir 
alguns requisitos, dentre os 
quais: 
I. Autenticação: refere-se a 
proteger a informação de ser 
lida ou copiada por qualquer 
um que não está 
explicitamente autorizado pelo 
proprietário da informação 
II. Confidencialidade: irá 
definir que as partes 
envolvidas na comunicação 
sejam autenticadas, a fim de 
garantir que cada uma delas 
seja realmente quem diz ser 
III. Consistência: assegura 
que o sistema comporta-se 
como esperado pelos usuários 
autorizados. Se o software ou 
hardware repentinamente 
começa a se comportar de 
maneira radicalmente 
diferente daquele que se 
costuma comportar, 
especialmente após uma 
atualização ou a reparação de 
um erro, pode ocorrer um 
"desastre" 
IV. Disponibilidade: irá definir 
que as informações devidas 
estarão disponíveis para seus 
respectivos usuários. Aqui 
cabe uma ressalva: para 
garantir esta disponibilidade 
da informação somente para o 
usuário devido, deve-se 
implementar controles de 
acesso, a fim de conter 
usuários não autorizados 
Após a leitura das asserções, 
assinale a alternativa correta. 
 
 
Somente as asserções 
I, II e III estão 
corretas 
 Somente as asserções 
III e IV estão corretas 
 
Somente as asserções 
I e II estão corretas 
 
Somente as asserções 
II, III e IV estão 
corretas 
 
Somente as asserções 
I, II e IV estão 
corretas 
 5a Questão 
 
Em relação a segurança da 
informação análise as 
seguintes afirmações: 
I. "A segurança da informação 
tem a função de minimizar os 
riscos da organização em 
relação à dependência do uso 
dos recursos de informação 
para o funcionamento da 
mesma" 
II. "Sem a informação ou com 
uma incorreta, as empresas 
podem ter perdas que 
comprometam o seu 
funcionamento e o retorno de 
investimento dos acionistas." 
III. "Segurança da informação 
é o conjunto de orientações, 
normas, procedimentos, 
políticas e demais ações que 
tem por objetivo proteger o 
recurso informação, 
possibilitando que o negócio 
da organização seja realizado 
e a sua missão seja 
alcançada". 
 
Assinale a opção que 
contenha as afirmações 
corretas: 
 
 
Nenhuma 
 
I e II 
 
II e III 
 
I 
 I, II e III 
 
 6a Questão 
 
"É um conjunto organizado de 
dados, que constitui uma 
mensagem sobre um 
determinado fenômeno ou 
evento." 
"Permite resolver problemas e 
tomar decisões, tendo em 
conta que o seu uso racional é 
base do conhecimento." 
"É um fenômeno que confere 
significado ou sentido às 
coisas, já que através de 
códigos e de conjuntos de 
dados, forma os modelos do 
pensamento humano." 
As citações supracitadas dizem 
respeito ao conceito de: 
(assinale a alternativa correta) 
 
 Informação 
 
Redes de 
Telecomunicação 
 
Internet 
 
Hardware 
 
Software 
 
 
 7a Questão 
 
Qual das opções abaixo não é 
considerada como sendo um 
dos fatores fundamentais e 
que possam impactar no 
estudo e implementação de 
um processo de gestão de 
segurança em uma 
organização? 
 
 insegurança 
 
Ameaça. 
 
Risco. 
 
Impacto . 
 
Vulnerabilidade. 
 
 8a Questão 
 
Existe uma série de fatores 
que impactam na segurança 
de uma organização. A 
ausência de um mecanismo de 
proteção ou falhas em um 
mecanismo de proteção 
existente está relacionada com 
o conceito de? 
 
 Vulnerabilidade. 
 
Valor. 
 
Impacto. 
 
Risco. 
 
Ameaça. 
 
 1a Questão 
 
O tamanho do prejuízo, 
medido através de 
propriedades mensuráveis ou 
abstratas, que a concretização 
de uma determinada ameaça 
causará está relacionado com 
qual conceito de? 
 
 
Vulnerabilidade. 
 Impacto. 
 
Ameaça. 
 
Risco. 
 
Valor. 
 
 2a Questão 
 
O crescimento explosivo da 
internet e das tecnologias e 
aplicações a ela relacionadas 
revolucionou o modo de 
operação das empresas, o 
modo como as pessoas 
trabalham e a forma como a 
tecnologia da informação apóia 
as operações das empresas e 
as atividades de trabalho dos 
usuários finais. Qual das 
opções abaixo não pode ser 
considerada como razão 
fundamental para as 
aplicações de tecnologia da 
informação nas empresas? 
 
 Apoio ao uso da 
Internet e do 
ambiente wireless 
 
Apoio às Estratégias 
para vantagem 
competitiva 
 
Apoio aos Processos 
 
Apoio às Operações 
 
Apoio à tomada de 
decisão empresarial 
 3a Questão 
 
A demanda gradual por 
armazenamento de 
conhecimento tem levado à 
necessidade de administração 
desses dados de forma 
confiável. Qual das opções 
abaixo representa melhor a 
seqüencia na evolução do 
tratamento dos Dados para a 
sua utilização eficaz nas 
organizações? 
 
 Dado - Informação - 
Conhecimento 
 
Dado - Conhecimento 
- Informação 
 
Dado - Informação - 
Dados Brutos 
 
Dado - Conhecimento 
Bruto - Informação 
Bruta 
 
Dado - Informação - 
Informação Bruta 
 4a Questão 
 
Trata-se de " [...] uma 
sequência de símbolos 
quantificados ou 
quantificáveis. [...]" Também 
são ______ fotos, figuras, 
sons gravados e animação." 
Tal conceito refere-se a: 
 
 
Sistemas de Informação 
 
Nenhuma da 
alternativas anteriores 
 
Conhecimento 
 
Informação 
 Dado 
Respondido em 29/04/2020 
17:39:53 
 
 
 5a Questão 
 
O papel estratégico dos 
sistemas de informação nas 
empresas cresce a cada dia. 
Qual das opções 
abaixo não pode ser 
considerada como sendo um 
dos "Propósitos da 
Informação" dentro das 
empresas e organizações? 
 
 
Habilitar a empresa a 
alcançar seus objetivos 
pelo uso eficiente dos 
recursos financeiros; 
 
Habilitar a empresa a 
alcançar seus objetivos 
pelo uso eficiente dos 
recursos materiais; 
 Habilitar a empresa a 
alcançar seus objetivos 
de ineficácia nos 
processos; 
 
Habilitar a empresa a 
alcançar seus objetivos 
pelo uso eficiente dos 
equipamentos; 
 
Habilitar a empresa a 
alcançar seus objetivos 
pelo uso eficiente da 
sua tecnologia; 
 
 6a Questão 
 
Em uma organização existem 
diversos tipos de ativos que 
podem ser organizados e 
classificados através de 
diversas propriedades. Qual 
das opções abaixo descreve o 
conceito de ¿Ativos¿ para a 
Segurança da Informação: 
 
 
Tudo aquilo que é 
utilizado no Balanço 
Patrimonial. 
 
Tudo aquilo que não 
manipula dados. 
 
Tudo aquilo que a 
empresa usa como 
inventario contábil. 
 Tudo aquilo que tem 
valor para a 
organização. 
 
Tudo aquilo que não 
possui valor específico. 
 
 7a Questão 
 
Política de segurança é 
composta por um conjunto de 
regras e padrões sobre o que 
deve ser feito para assegurar 
que as informações e serviços 
importantes para a empresa 
recebam a proteção 
conveniente, de modo a 
garantir a sua 
confidencialidade, integridade 
e disponibilidade. Após sua 
criação ela deve ser: 
 
 Comunicada a toda a 
organização para os 
usuários de uma forma 
que seja relevante, 
acessível e 
compreensível para o 
público-alvo. 
 
Escondida de toda a 
organização para 
garantir sua 
confidencialidade, 
integridade e 
disponibilidade. 
 
Armazenada em local 
seguro com acesso 
apenas por diretores e 
pessoas autorizadas. 
 
Comunicada apenas aos 
usuários que possuem 
acesso à Internet. 
 
Comunicada apenas ao 
setor de tecnologia da 
informação de maneria 
rápida para que todos 
possam se manter 
focados no trabalho. 
 
 
 8a Questão 
 
Tendo em vista a mudança de 
paradigma no modo como as 
empresas e as pessoas 
trabalham e a forma como a 
tecnologia da informaçãoapóia 
as operações e processos das 
empresas, qual das opções 
abaixo poderá ser escolhida 
como sendo aquela que possui 
os elementos fortemente 
responsáveis por este 
processo? 
 
 
O crescimento 
explosivo da venda de 
computadores e 
sistemas livres; 
 O crescimento 
explosivo da internet e 
das suas respectivas 
tecnologias e 
aplicações; 
 
O uso da internet para 
sites de 
relacionamento; 
 
O crescimento 
explosivo dos cursos 
relacionados com a 
tecnologia da 
informação; 
 
O Aumento no consumo 
de softwares 
licenciados; 
 
 1a Questão 
 
O propósito da informação é o 
de habilitar a empresa a 
alcançar seus objetivos pelo 
uso eficiente dos recursos 
disponíveis (pessoas, 
materiais, equipamentos, 
tecnologia, dinheiro e 
informação). Neste contexto 
podemos a afirmar que 
________________________é 
o elemento identificado em sua 
forma bruta e que por si só 
não conduz a uma 
compreensão de determinado 
fato ou situação. 
 
 
a informação 
 
o conhecimento 
 o dado 
 
o arquivo 
 
o registro 
 2a Questão 
 
No contexto da segurança da 
informação as proteções são 
medidas que visam livrar os 
ativos de situações que 
possam trazer prejuízos. Neste 
contexto elas podem ser: 
1) Físicas 
2) Lógicas 
3) Administrativas 
 Analise as questões abaixo e 
relacione o tipo corretamente: 
( ) Procedimento 
( ) Fechadura 
( ) Firewall 
( ) Cadeado 
( ) Normas 
 
 
2, 1, 2, 1, 3 
 
2, 2, 1, 3, 1 
 
1, 3, 1, 3, 2 
 3, 1, 2, 1, 3 
 
3, 2, 1, 2, 3 
 
 3a Questão 
 
O papel estratégico dos 
sistemas de informação nas 
empresas cresce a cada dia e 
envolve a utilização de 
tecnologia da informação para 
desenvolver produtos e 
serviços. Qual das opções 
abaixo não se aplica ao 
conceito de "Informação"? 
 
 
É dado trabalhado, que 
permite ao executivo 
tomar decisões; 
 
Possui valor e deve ser 
protegida; 
 Por si só não conduz a 
uma compreensão de 
determinado fato ou 
situação; 
 
É a matéria-prima para 
o processo 
administrativo da 
tomada de decisão; 
 
Pode habilitar a 
empresa a alcançar 
seus objetivos 
estratégicos; 
 
 
 4a Questão 
 
Todo tipo de complemento da 
tarefa dentro de uma 
corporação requer informação. 
A comunicação é requerida 
para assegurar que estas 
informações provêm para a 
pessoa responsável pela 
tarefa. 
Sendo a informação o 
elemento fundamental para 
todos os processos de negócio 
da organização, leia as 
asserções abaixo e, a seguir, 
assinale a alternativa correta: 
I. A informação é um bem ou 
ativo de grande valor, 
podendo levar a organização 
do sucesso ao fracasso, em 
função de impactos 
financeiros, operacionais ou de 
imagem, ocasionados por 
falhas, erros ou fraudes no uso 
da informação; 
II. A informação passou a ser 
um recurso estratégico para as 
organizações, possibilitando a 
geração de conhecimento e 
apoiando o processo de 
tomada de decisões. Em 
virtude disto, o grau de 
proteção e preocupação com 
estas informações diminuiu 
consideravelmente; 
III. As informações trafegadas 
intermitentemente pela 
organização caracterizam-se 
por serem um dos seus ativos 
mais valiosos. 
 
 
Somente a asserção II 
está correta 
 
Somente a asserção 
III está correta 
 
Somente as asserções 
II e III estão corretas 
 
Somente as asserções 
I e II estão corretas 
 Somente as asserções 
I e III estão corretas 
 
 5a Questão 
 
A segurança da informação diz 
respeito à proteção de 
determinados dados, com a 
intenção de preservar seus 
respectivos valores para uma 
organização (empresa) ou um 
indivíduo. Um de suas 
propriedades principais é a 
disponibilidade, qual das 
definições abaixo expressa 
melhor este princípio: 
 
 
Esta propriedade indica 
que quaisquer 
transações legítimas, 
efetuadas por usuários, 
entidades, sistemas ou 
processos autorizados e 
aprovados, não 
deveriam ser passíveis 
de cancelamento 
posterior. 
 Esta propriedade indica 
que o acesso aos 
serviços oferecidos pelo 
sistema deveria ser 
sempre possível para 
um usuário, entidade, 
sistema ou processo 
autorizado e aprovado. 
 
Esta propriedade indica 
a possibilidade de 
identificar e autenticar 
usuários, entidades, 
sistemas ou processos. 
 
Esta propriedade indica 
que os dados e 
informações não 
deveriam ser alterados 
ou destruídos de 
maneira não autorizada 
e aprovada. 
 
Esta propriedade indica 
que os dados e 
informações não 
deveriam ser acessíveis 
a, ficar disponíveis para 
ou ser divulgados a 
usuários, entidades, 
sistemas ou processos 
não autorizados e 
aprovados. 
 6a Questão 
 
Em meio a tantas mudanças 
tecnológicas, sociológicas e 
comportamentais surgem 
também muitos desafios de 
negócios e gerenciais no 
desenvolvimento e 
implementação de novos usos 
da tecnologia da informação 
em uma empresa. Neste 
contexto qual o objetivo 
fundamental da ¿Segurança da 
Informação¿? 
 
 
Visa à proteção, com o 
foco na internet da 
empresa, dos ativos 
que contêm 
informações. 
 
Visam à proteção 
alguns poucos ativos 
de uma empresa que 
contêm informações. 
 
Visa principalmente à 
proteção dos ativos 
patrimoniais que 
contêm informações. 
 Visa à proteção de 
todos os ativos de uma 
empresa que contêm 
informações. 
 
Visa à proteção dos 
equipamentos de uma 
empresa que contêm 
informações. 
 7a Questão 
 
Em relação as afirmações 
abaixo, assinale a opção que 
contenha apenas as corretas: 
I-A informação de uma 
empresa na maioria das vezes 
pode ser pública, para que 
prejudique o funcionamento, 
integridade, estratégias e 
tomadas de decisões da 
empresa. 
II-A informação torna-se um 
dos ativos mais importantes e 
valiosos dentro de uma 
organização, pois são cruciais 
para a eficácia das estratégias 
de uma empresa. 
III-A informação é primordial 
para realizar com eficácia 
todos os processos de uma 
empresa, sendo assim um 
elemento que pode conduzir a 
empresa ao sucesso ou ao 
fracasso caso essas 
informações não estejam 
corretas 
 
 
Somente III 
 
I, II e III 
 Somente II e III 
 
Somente I e III 
 
Somente I 
Respondido em 29/04/2020 
17:40:53 
 
 8a Questão 
 
Em uma organização existem 
diversos tipos de ativos que 
podem ser organizados e 
classificados através de 
diversas propriedade e que 
permitem a organização deste 
ativos em grupos com 
características semelhantes no 
que diz respeito às 
necessidades, estratégias e 
ferramentas de proteção. Qual 
das opções abaixo define a 
classificação dos tipos de 
ativos? 
 
 
Contábil e Não 
Contábil. 
 
Intangível e 
Qualitativo. 
 
Material e Tangível. 
 
Tangível e Físico. 
 Tangível e Intangível. 
 
 1a Questão 
 
A informação pode ser 
classificada em níveis de 
prioridade dentro da 
organização, conforme segue: 
I. Informação pública: deveria 
ter o livre acesso evitado, 
embora não haja 
consequências 
prejudiciais/sérias do acesso e 
uso não autorizado. A 
integridade deste tipo de 
informação é importante, 
porém não vital. 
II. Informação Interna: pode 
vir ao público sem 
consequências prejudiciais ao 
funcionamento normal da 
empresa e cuja integridade 
não é vital. 
III. Informação Confidencial: é 
restrita aos limites da empresa 
e cuja divulgação ou perda 
pode acarretar em 
desequilíbrio operacional e, 
eventualmente, a perdas 
financeiras ou de confiabilidade 
perante o cliente externo. 
IV. Informação Secreta: muito 
crítica para as atividades da 
empresa e cuja integridade 
deve ser preservada a 
qualquer custo. O acesso deve 
ser restrito, e a segurança 
deste tipo de informação é 
crucial/vital para a empresa. 
Após a leitura, assinale a 
alternativa correta sobre as 
asserções supracitadas: 
 
 
Somente as asserções 
I e III estão corretas 
 
Somente as asserções 
I, II e III estão 
corretas 
 
Somente as asserções 
I e II estão corretas 
 
Somente as asserções 
II e IV estão corretas 
 Somente as asserções 
III e IV estão corretas 
 
 
 2a QuestãoO Evento que tem potencial 
em si próprio para 
comprometer os objetivos da 
organização, seja trazendo 
danos diretos aos ativos ou 
prejuízos decorrentes de 
situações inesperadas está 
relacionado com qual 
conceito? 
 
 
Impacto. 
 
Vulnerabilidade. 
 
Risco. 
 
Valor. 
 Ameaça. 
 3a Questão 
 
Em relação as afirmações 
abaixo, assinale a opção que 
contenha apenas as corretas: 
I-Segurança da informação é o 
conjunto de orientações, 
normas, procedimentos, 
políticas e demais ações que 
tem por objetivo proteger o 
recurso informação, 
possibilitando que o negócio da 
organização seja realizado e a 
sua missão seja alcançada. 
II-A segurança da informação 
não minimiza os riscos da 
organização em relação à 
dependência do uso dos 
recursos de informação para o 
funcionamento da mesma. 
III-Nos dias atuais é 
importante que a segurança da 
informação tenha como 
objetivo propor soluções 
técnicas que visem melhorias 
na política de segurança das 
informação das empresas. 
 
 
Somente II e III 
 
Somente I e II 
 
Todas estão erradas 
 
Somente I 
 Somente I e III 
 
 4a Questão 
 
Para se garantir a segurança 
da informação em um 
ambiente corporativo é 
necessário garantir 3 (três) 
aspectos de segurança da 
informação, aspectos 
denominados de "Tríade da 
Segurança da Informação". 
Quais elementos compõem a 
tríade da segurança da 
informação? 
 
 
Autenticidade, 
Legalidade e 
Privacidade 
 Confiabilidade, 
Integridade e 
Disponibilidade 
 
Disponibilidade, 
Privacidade e 
Segurabilidade 
 
Privacidade, 
Governabilidade e 
Confidencialidade 
 
Integridade, Legalidade 
e Confiabilidade 
Respondido em 29/04/2020 
17:41:52 
 
 
 
 5a Questão 
 
Com relação à afirmação ¿São 
as vulnerabilidades que 
permitem que as ameaças se 
concretizem¿ podemos dizer 
que: 
 
 
A afirmativa é 
verdadeira somente 
para vulnerabilidades 
lógicas. 
 
A afirmativa é 
verdadeira somente 
para ameaças 
identificadas. 
 A afirmativa é 
verdadeira. 
 
A afirmativa é falsa. 
 
A afirmativa é 
verdadeira somente 
para vulnerabilidades 
físicas. 
 
 6a Questão 
 
No contexto da Segurança da 
Informação, a medida que 
indica a probabilidade de uma 
determinada ameaça se 
concretizar, combinada com os 
impactos que ela trará está 
relacionada com qual conceito 
de? 
 
 Risco. 
 
Vulnerabilidade. 
 
Ameaça. 
 
Valor. 
 
Impacto. 
 
 7a Questão 
 
"É um conjunto organizado de 
dados, que constitui uma 
mensagem sobre um 
determinado fenômeno ou 
evento." 
"Permite resolver problemas e 
tomar decisões, tendo em 
conta que o seu uso racional é 
base do conhecimento." 
"É um fenômeno que confere 
significado ou sentido às 
coisas, já que através de 
códigos e de conjuntos de 
dados, forma os modelos do 
pensamento humano." 
As citações supracitadas dizem 
respeito ao conceito de: 
(assinale a alternativa correta) 
 
 
Redes de 
Telecomunicação 
 Informação 
 
Internet 
 
Software 
 
Hardware 
 
 8a Questão 
 
Existe uma série de fatores 
que impactam na segurança 
de uma organização. A 
ausência de um mecanismo de 
proteção ou falhas em um 
mecanismo de proteção 
existente está relacionada com 
o conceito de? 
 
 Vulnerabilidade. 
 
Ameaça. 
 
Impacto. 
 
Valor. 
 
Risco. 
 
1a Questão 
 
Considere um sistema no qual 
existe um conjunto de 
informações disponível para 
um determinado grupo de 
usuários denominados 
¿auditores¿. Um usuário de 
um outro grupo, o grupo 
¿estudante¿, tenta acessar o 
sistema em busca de uma 
informação que somente o 
grupo ¿auditores¿ tem acesso 
e consegue. Neste caso houve 
uma falha na segurança da 
informação para este sistema 
na propriedade relacionada à: 
 
 
Disponibilidade; 
 Confidencialidade; 
 
Não-Repúdio; 
 
Integridade; 
 
Auditoria; 
 2a Questão 
 
O valor da informação para as 
empresas é considerado, na 
atualidade, como algo 
imensurável. Nos últimos 
anos, a demanda gradual por 
armazenamento de 
conhecimento tem levado à 
necessidade de administração 
desses dados de forma 
confiável. Neste contexto qual 
das opções abaixo poderá 
definir melhor o conceito de 
¿Dado¿? 
 
 
Elemento identificado 
em sua forma 
trabalhada e que por si 
só conduz a várias 
compreensões de fatos 
e situações. 
 
Elemento identificado 
em sua forma bruta e 
que por si só conduz a 
varias compreensões 
de fatos ou situações. 
 
Elemento identificado 
em sua forma 
trabalhada que por si 
só não conduz a uma 
compreensão de 
determinado fato ou 
situação 
 Elemento identificado 
em sua forma bruta e 
que por si só não 
conduz a uma 
compreensão de 
determinado fato ou 
situação. 
 
Elemento não 
identificado e que por 
si só não conduz a uma 
compreensão de 
determinado fato ou 
situação. 
 3a Questão 
 
VULNERABILIDADE DE 
SEGURANÇA O ciclo de vida da 
informação Suponha que João 
deseja utilizar os serviços 
oferecidos via Internet por seu 
banco. Como João pode ter 
certeza de que está 
dialogando com seu banco e 
não com alguém que se faz 
passar por ele? Neste caso 
estamos falando de: 
 
 Autenticação 
 
Disponibilidade 
 
Legalidade 
 
Confidencialidade 
 
Não-repúdio 
 
 4a Questão 
 
Um fator importante em um 
processo de classificação da 
informação é o nível de 
ameaça conhecido que cada 
informação tem . Quando uma 
informação é classificada como 
aquela que a organização não 
tem interesse em divulgar, 
cujo acesso por parte de 
indivíduos externos a ela deve 
ser evitado, porém caso seja 
disponibilizada não causará 
danos sérios à organização, 
podemos afirmar que ela 
possui qual nível de 
segurança? 
 
 
Irrestrito. 
 
Confidencial. 
 
Secreta. 
 Interna. 
 
Pública Confidencial. 
 
 5a Questão 
 
O ciclo de vida de uma 
informação é composto e 
identificado pelos momentos 
vividos pela informação que a 
colocam em risco. Os 
momentos são vivenciados 
justamente quando os ativos 
físicos, tecnológicos e 
humanos fazem uso da 
informação, sustentando 
processos que por sua vez, 
mantêm a operação da 
empresa. Estes momentos são 
denominados: 
 
 
Iniciação, 
processamento, 
utilização e remoção 
 
Manuseio, transporte, 
compartilhamento e 
remoção 
 
Criação, utilização, 
armazenamento e 
compartilhamento 
 
Criação, 
compartilhamento, 
utilização e descarte 
 Manuseio, 
armazenamento, 
transporte e descarte 
 
 6a Questão 
 
Valores são o conjunto de 
características de uma 
determinada pessoa ou 
organização, que determinam 
a forma como a pessoa ou 
organização se comportam e 
interagem com outros 
indivíduos e com o meio 
ambiente. A informação terá 
valor econômico para uma 
organização se ela gerar lucros 
ou se for alavancadora de 
vantagem competitiva, caso 
contrário poderá ter pouco ou 
nenhum valor. Qual a melhor 
definição para o valor de uso 
de uma informação: 
 
 
Surge no caso de 
informação secreta ou 
de interesse comercial, 
quando o uso fica 
restrito a apenas 
algumas pessoas. 
 
É o quanto o usuário 
está disposto a pagar, 
conforme as leis de 
mercado (oferta e 
demanda). 
 
Reflete o custo 
substitutivo de um 
bem. 
 
Utiliza-se das 
propriedades inseridas 
nos dados. 
 Baseia-se na utilização 
final que se fará com a 
informação. 
Respondido em 29/04/2020 
20:51:11 
 
 
 
 7a Questão 
 
Você está trabalhando em um 
projeto de classificação de 
informação e sua empresa 
trabalho no ramo financeiro, 
onde a divulgação de 
determinadas informações 
pode causar danos financeiros 
ou à imagem da sua empresa, 
além de gerar vantagens aos 
concorrentes e também 
possíveis perda de clientes. 
Neste caso você classificaria 
estas informações em qual 
nível de segurança? 
 
 
Secreta. 
 
Pública. 
 Confidencial. 
 
Interna. 
 
Irrestrito. 
 8a Questão 
 
Segundo os princípios da 
Segurança da Informação, 
qual das opções abaixo 
representa melhor o conceito 
de ¿Ativo de Informação¿? 
 
 
São aqueles que 
produzem, processam,reúnem ou expõem 
informações. 
 
São aqueles tratam, 
administram, isolam ou 
armazenam 
informações. 
 
São aqueles que 
constroem, dão acesso, 
transmitem ou 
armazenam 
informações. 
 São aqueles que 
produzem, processam, 
transmitem ou 
armazenam 
informações. 
 
São aqueles que 
organizam, processam, 
publicam ou destroem 
informações. 
 
 1a Questão 
 
As vulnerabilidades estão 
presentes no dia-a-dia das 
empresas e se apresentam nas 
mais diversas áreas de uma 
organização, a todo instante 
os negócios, seus processo e 
ativos físicos, tecnológicos e 
humanos são alvos de 
investidas de ameaças de toda 
ordem. Qual das opções 
abaixo descreve o melhor 
conceito de Vulnerabilidade na 
ótica da Segurança da 
Informação? 
 
 
Ameaça presente ou 
associada a ativos que 
manipulam ou 
processam 
informações. 
 
Fragilidade presente ou 
associada a ativos que 
exploram ou 
processam 
informações . 
 
Fragilidade presente ou 
associada a ameaças 
que manipulam ou 
processam 
informações . 
 Fragilidade presente ou 
associada a ativos que 
manipulam ou 
processam 
informações . 
 
Impacto presente ou 
associada a ativos que 
manipulam ou 
processam 
informações. 
 
 2a Questão 
 
Maria trabalha na filial de São 
Paulo da empresa ABC e 
necessita transmitir um 
arquivo para Pedro que 
trabalha na filial de Belém. 
Após receber o arquivo 
transmitido por Maria, Pedro 
verificou que o arquivo possuia 
um tamanho maior do que 
quando Maria iniciou a 
transmissão. Neste caso houve 
uma falha na segurança da 
informação relacionada à: 
 
 
Auditoria; 
 Integridade; 
 
Confidencialidade; 
 
Não-Repúdio; 
 
Autenticidade; 
 
 3a Questão 
 
Analise a afirmativa: ¿O nível 
de segurança pode ser 
aumentado tanto pela 
necessidade de 
confidencialidade quanto pela 
de disponibilidade¿. Esta 
afirmação é: 
 
 
verdadeira se 
considerarmos que o 
nível não deve ser 
mudado. 
 
verdadeira desde que 
seja considerada que 
todas as informações 
são publicas. 
 
falsa, pois não existe 
alteração de nível de 
segurança de 
informação. 
 
falsa, pois a informação 
não deve ser avaliada 
pela sua 
disponibilidade. 
 verdadeira, pois a 
classificação da 
informação pode ser 
sempre reavaliada. 
 
 4a Questão 
 
A assinatura digital permite 
comprovar ______________ e 
Integridade de uma 
informação, ou seja, que ela 
foi realmente gerada por quem 
diz ter feito isto e que ela não 
foi alterada. 
 
 
A Disponibilidade 
 
O Não-repúdio 
 
A Legalidade 
 A autenticidade 
 
A Confidencialidade 
Respondido em 29/04/2020 
20:51:51 
 
 
 
 5a Questão 
 
Sobre o conceito: " [...] é 
restrita aos limites da empresa 
e cuja divulgação ou perda 
pode acarretar em desiquilíbrio 
operacional e, eventualmente, 
a perdas financeiras ou de 
confiabilidade perante o cliente 
externo". Tal conceituação 
refere-se a qual tipo de 
informação, no que tange ao 
nível de prioridade da mesma, 
segundo Wadlow (2000)? 
 
 
Nenhuma das 
alternativas 
anteriores 
 
Informação Interna 
 Informação 
confidencial 
 
Informação Pública 
 
Informação secreta 
 6a Questão 
 
Como qualquer bem ou 
recurso organizacional, a 
informação também possui 
seu conceito de valor . Qual 
das opções abaixo não 
representa um dos possíveis 
conceitos fundamentais do 
valor atribuído às informações 
para as organizações quando 
tratamos de Segurança da 
Informação? 
 
 
Valor de propriedade. 
 
Valor de restrição. 
 
Valor de troca. 
 
Valor de uso. 
 Valor de orçamento. 
 7a Questão 
 
A gestão do ciclo de vida da 
informação, no contexto da 
segurança da Informação, tem 
se tornado um elemento 
fundamental para: 
 
 
A gestão de 
orçamento. 
 
A gestão do ciclo da 
informação interna. 
 
A gestão da área 
comercial. 
 
A gestão dos usuários. 
 A gestão dos negócios 
da organização . 
 8a Questão 
 
Suponha que João deseja 
utilizar os serviços oferecidos 
via Internet por seu banco. 
Como o banco pode garantir-
se de que, posteriormente, 
João venha a afirmar que não 
foi ele quem fez o acesso? 
Neste caso estamos falando 
de: 
 
 
Integridade 
 
Disponibilidade 
 
Autenticação 
 Não-repúdio 
 
Confidencialidade 
 
1a Questão 
 
O advento da internet e a 
globalização transformaram 
completamente o mundo que 
vivemos e consequentemente 
estão revolucionando o modo 
de operação das empresas . A 
demanda gradual por 
armazenamento de 
conhecimento tem levado à 
necessidade de administração 
desses dados de forma 
confiável. Por que as 
organizações devem proteger 
as suas informações? 
 
 
Pelos seus valores 
internos e qualitativos. 
 
Pelos seus valores 
estratégicos e 
qualitativos. 
 
Somente pelos seus 
valores qualitativos e 
financeiros. 
 
Somente pelo seu 
valor financeiro . 
 Pelos seus valores 
estratégicos e 
financeiros. 
 
 2a Questão 
 
A assinatura digital permite 
comprovar a autenticidade e 
______________ de uma 
informação, ou seja, que ela 
foi realmente gerada por quem 
diz ter feito isto e que ela não 
foi alterada. 
 
 
a legalidade 
 a integridade 
 
a disponibilidade 
 
a confidencialidade 
 
o não-repúdio 
 
 3a Questão 
 
Cada empresa ao tratar 
segurança da informação e 
independentemente de sua 
área de negócio e dos 
objetivos de segurança que 
deseje, normalmente irá 
utilizar um ou os três 
princípios considerados como 
fundamentais para atingir os 
objetivos da Segurança da 
Informação: 
 
 
Confiabilidade, 
Disponibilidade e 
Integridade. 
 Confidencialidade, 
Disponibilidade e 
Integridade. 
 
Confiabilidade, 
Disponibilidade e 
Intencionalidade. 
 
Confidencialidade, 
Descrição e 
Integridade. 
 
Confidencialidade, 
Indisponibilidade e 
Integridade. 
 
 4a Questão 
 
A informação é um ativo 
importante dentro da 
organização, e que deve ser 
protegido em todas as fases 
do seu ciclo de vida. Aponte 
dentre as alternativas abaixo 
aquela que corresponde ao 
correto ciclo de vida da 
informação: 
 
 
Desarquivamento, 
Transporte, Edição, 
Manuseio e Descarte 
 
Criação, Edição, 
Correção, Manuseio e 
Descarte 
 Geração, Transporte, 
Armazenamento, 
Manuseio e Descarte. 
 
Geração, Edição, 
Correção, Divulgação e 
Descarte 
 
Geração, Transporte, 
Publicação, Apreciação 
e Arquivamento. 
 
 5a Questão 
 
A informação terá valor 
econômico para uma 
organização se ela gerar lucro 
ou se for alavancadora de 
vantagem competitiva. Neste 
sentido devemos proteger os 
diferentes momentos vividos 
por esta informação que a 
colocam em risco. Os 
momentos que colocam em 
risco esta informação e que 
chamamos de ciclo de vida 
são: 
(Assinale a alternativa I N C O 
R R E T A). 
 
 
Descarte. 
 Consultoria. 
 
Transporte. 
 
Manuseio. 
 
Armazenamento. 
 6a Questão 
 
Você está analisando um 
documento e precisa verificar 
se os dados estão corretos. 
Qual aspecto de segurança da 
informação sobre 
confiabilidade você está 
verificando? 
 
 
Disponibilidade 
 Integridade 
 
Legalidade 
 
Privacidade 
 
Não repúdio 
 7a Questão 
 
Segundo os princípios da 
Segurança da Informação, 
qual das opções abaixo 
representa melhor o conceito 
de ¿Ativo de Informação¿? 
 
 
São aqueles tratam, 
administram, isolam ou 
armazenam 
informações. 
 São aqueles que 
produzem, processam, 
transmitem ou 
armazenam 
informações. 
 
São aqueles que 
organizam, processam, 
publicam ou destroem 
informações. 
 
São aqueles que 
produzem, processam, 
reúnem ou expõem 
informações. 
 
São aqueles que 
constroem, dão acesso, 
transmitem ou 
armazenam 
informações. 
 8a Questão 
 
VULNERABILIDADE DE 
SEGURANÇA O ciclo de vida da 
informação Suponha que João 
deseja utilizar os serviços 
oferecidos via Internet por seu 
banco. Como João pode ter 
certeza de que está 
dialogando com seu banco e 
não com alguém que se faz 
passar por ele? Neste caso 
estamos falando de: 
 
 
Disponibilidade 
 
Não-repúdio 
 
ConfidencialidadeLegalidade 
 Autenticação 
 
 1a Questão 
 
Você está trabalhando em um 
projeto de classificação de 
informação e sua empresa 
trabalho no ramo financeiro, 
onde a divulgação de 
determinadas informações 
pode causar danos financeiros 
ou à imagem da sua empresa, 
além de gerar vantagens aos 
concorrentes e também 
possíveis perda de clientes. 
Neste caso você classificaria 
estas informações em qual 
nível de segurança? 
 
 Confidencial. 
 
Interna. 
 
Irrestrito. 
 
Pública. 
 
Secreta. 
Respondido em 29/04/2020 
20:54:33 
 
 
 
 2a Questão 
 
Considere um sistema no qual 
existe um conjunto de 
informações disponível para 
um determinado grupo de 
usuários denominados 
¿auditores¿. Um usuário de 
um outro grupo, o grupo 
¿estudante¿, tenta acessar o 
sistema em busca de uma 
informação que somente o 
grupo ¿auditores¿ tem acesso 
e consegue. Neste caso houve 
uma falha na segurança da 
informação para este sistema 
na propriedade relacionada à: 
 
 
Não-Repúdio; 
 
Integridade; 
 
Disponibilidade; 
 Confidencialidade; 
 
Auditoria; 
 
 3a Questão 
 
Um fator importante em um 
processo de classificação da 
informação é o nível de 
ameaça conhecido que cada 
informação tem . Quando uma 
informação é classificada como 
aquela que a organização não 
tem interesse em divulgar, 
cujo acesso por parte de 
indivíduos externos a ela deve 
ser evitado, porém caso seja 
disponibilizada não causará 
danos sérios à organização, 
podemos afirmar que ela 
possui qual nível de 
segurança? 
 
 
Secreta. 
 
Confidencial. 
 Interna. 
 
Irrestrito. 
 
Pública Confidencial. 
 
 4a Questão 
 
Valores são o conjunto de 
características de uma 
determinada pessoa ou 
organização, que determinam 
a forma como a pessoa ou 
organização se comportam e 
interagem com outros 
indivíduos e com o meio 
ambiente. A informação terá 
valor econômico para uma 
organização se ela gerar lucros 
ou se for alavancadora de 
vantagem competitiva, caso 
contrário poderá ter pouco ou 
nenhum valor. Qual a melhor 
definição para o valor de uso 
de uma informação: 
 
 
Surge no caso de 
informação secreta ou 
de interesse comercial, 
quando o uso fica 
restrito a apenas 
algumas pessoas. 
 Baseia-se na utilização 
final que se fará com a 
informação. 
 
É o quanto o usuário 
está disposto a pagar, 
conforme as leis de 
mercado (oferta e 
demanda). 
 
Utiliza-se das 
propriedades inseridas 
nos dados. 
 
Reflete o custo 
substitutivo de um 
bem. 
Respondido em 29/04/2020 
20:55:05 
 
 
 5a Questão 
 
O valor da informação para as 
empresas é considerado, na 
atualidade, como algo 
imensurável. Nos últimos 
anos, a demanda gradual por 
armazenamento de 
conhecimento tem levado à 
necessidade de administração 
desses dados de forma 
confiável. Neste contexto qual 
das opções abaixo poderá 
definir melhor o conceito de 
¿Dado¿? 
 
 
Elemento não 
identificado e que por 
si só não conduz a uma 
compreensão de 
determinado fato ou 
situação. 
 
Elemento identificado 
em sua forma 
trabalhada que por si 
só não conduz a uma 
compreensão de 
determinado fato ou 
situação 
 
Elemento identificado 
em sua forma 
trabalhada e que por si 
só conduz a várias 
compreensões de fatos 
e situações. 
 
Elemento identificado 
em sua forma bruta e 
que por si só conduz a 
varias compreensões 
de fatos ou situações. 
 Elemento identificado 
em sua forma bruta e 
que por si só não 
conduz a uma 
compreensão de 
determinado fato ou 
situação. 
 
 6a Questão 
 
As ameaças são os principais 
perigos a que uma empresa 
está ́susceptível. Essas 
ameaças podem ser 
classificadas em: 
 Ameaças intencionais 
 Ameaças relacionadas 
aos equipamentos 
 Ameaças relativas a 
um evento natural 
 Ameaças não 
intencionais 
Em relação as ameaças não 
internacionais, podemos 
afirmar: 
 
 
Quando um 
equipamento apresenta 
falhas de hardware ou 
mesmo de software, 
seja por defeito ou 
mesmo por bugs. 
Colaboradores 
especializados podem 
induzir falhas aos 
sistemas por eles 
administrados. 
 
Esse grupo de ameaças 
incluem todos os 
equipamentos ou 
instalações físicas de 
uma empresa, que 
podem estar sujeitos a 
fogo, inundações, 
quedas de energia. É 
possível minimizar as 
chances de que o dano 
seja severo e também 
fazer um planejamento 
para a recuperação 
após a ocorrência de 
um desastre de ordem 
natural. 
 
Nenhuma das opções 
acima 
 
São as ameaças 
divulgadas pela mídia e 
nas quais os produtos 
de segurança podem 
atuar melhor. Podem 
ser do tipo agentes 
internos ou externos. 
Em que agentes 
externos podem ter 
acesso ao sistema de 
várias formas. Apesar 
do foco dos dispositivos 
de segurança 
normalmente ser o 
agente do tipo externo, 
a maior parte dos 
problemas de segurança 
é provocada por 
agentes do tipo 
internos. 
 são os perigos trazidos 
pela falta de 
conhecimento. Por 
exemplo, um usuário ou 
administrador de 
sistema que não tenha 
recebido treinamento 
adequado, que não 
tenha lido a 
documentação, ou que 
não tenha entendido a 
importância do 
cumprimento das regras 
de segurança 
estabelecidas pela 
organização. A maior 
parte dos danos 
causados no sistema 
surge pela ignorância de 
usuários ou 
administradores e não 
por ações maliciosas. 
 
 7a Questão 
 
Um fator importante em um 
processo de classificação da 
informação é o nível de 
ameaça conhecido que cada 
informação tem. Quando uma 
informação é classificada como 
pública, podendo ser utilizada 
por todos sem causar danos à 
organização, podemos afirmar 
que ela possui qual nível de 
segurança? 
 
 
Secreta. 
 
Interna. 
 
Confidencial. 
 Irrestrito. 
 
As opções (a) e (c) 
estão corretas. 
 
 8a Questão 
 
Podemos dizer que os 
controles que reduzem a 
probabilidade de uma ameaça 
se concretizar ou diminuem o 
grau de vulnerabilidade do 
ambiente/ativo/sistema, 
reduzindo assim a 
probabilidade de um ataque 
e/ou sua capacidade de gerar 
efeitos adversos na 
organização são consideradas: 
 
 
Medidas Corretivas e 
Reativas 
 
Métodos Quantitativos 
 
Medidas Perceptivas 
 Medidas Preventivas 
 
Métodos Detectivos 
 
 1a Questão 
 
Você está trabalhando em um 
projeto de classificação de 
informação e sua empresa 
trabalho no ramo financeiro, 
onde a divulgação de 
determinadas informações 
pode causar danos financeiros 
ou à imagem da sua empresa, 
além de gerar vantagens aos 
concorrentes e também 
possíveis perda de clientes. 
Neste caso você classificaria 
estas informações em qual 
nível de segurança? 
 
 Confidencial. 
 
Interna. 
 
Irrestrito. 
 
Pública. 
 
Secreta. 
 2a Questão 
 
Considere um sistema no qual 
existe um conjunto de 
informações disponível para 
um determinado grupo de 
usuários denominados 
¿auditores¿. Um usuário de 
um outro grupo, o grupo 
¿estudante¿, tenta acessar o 
sistema em busca de uma 
informação que somente o 
grupo ¿auditores¿ tem acesso 
e consegue. Neste caso houve 
uma falha na segurança da 
informação para este sistema 
na propriedade relacionada à: 
 
 
Não-Repúdio; 
 
Integridade; 
 
Disponibilidade; 
 Confidencialidade; 
 
Auditoria; 
Respondido em 29/04/2020 
20:54:51 
 
 
 3a Questão 
 
Um fator importante em um 
processo de classificação da 
informação é o nível de 
ameaça conhecido que cada 
informação tem . Quando uma 
informação é classificada como 
aquela que a organização não 
tem interesse em divulgar, 
cujo acesso por parte de 
indivíduos externos a ela deve 
ser evitado, porém caso seja 
disponibilizada não causará 
danos sérios à organização, 
podemos afirmar que ela 
possui qual nível de 
segurança? 
 
 
Secreta. 
 
Confidencial. 
 Interna. 
 
Irrestrito. 
 
Pública Confidencial. 
 
 4a Questão 
 
Valores são o conjunto de 
características de uma 
determinada pessoa ou 
organização, que determinam 
a forma como a pessoa ou 
organização se comportam e 
interagem com outros 
indivíduos e com o meio 
ambiente. A informaçãoterá 
valor econômico para uma 
organização se ela gerar lucros 
ou se for alavancadora de 
vantagem competitiva, caso 
contrário poderá ter pouco ou 
nenhum valor. Qual a melhor 
definição para o valor de uso 
de uma informação: 
 
 
Surge no caso de 
informação secreta ou 
de interesse comercial, 
quando o uso fica 
restrito a apenas 
algumas pessoas. 
 Baseia-se na utilização 
final que se fará com a 
informação. 
 
É o quanto o usuário 
está disposto a pagar, 
conforme as leis de 
mercado (oferta e 
demanda). 
 
Utiliza-se das 
propriedades inseridas 
nos dados. 
 
Reflete o custo 
substitutivo de um 
bem. 
 
 5a Questão 
 
O valor da informação para as 
empresas é considerado, na 
atualidade, como algo 
imensurável. Nos últimos 
anos, a demanda gradual por 
armazenamento de 
conhecimento tem levado à 
necessidade de administração 
desses dados de forma 
confiável. Neste contexto qual 
das opções abaixo poderá 
definir melhor o conceito de 
¿Dado¿? 
 
 
Elemento não 
identificado e que por 
si só não conduz a uma 
compreensão de 
determinado fato ou 
situação. 
 
Elemento identificado 
em sua forma 
trabalhada que por si 
só não conduz a uma 
compreensão de 
determinado fato ou 
situação 
 
Elemento identificado 
em sua forma 
trabalhada e que por si 
só conduz a várias 
compreensões de fatos 
e situações. 
 
Elemento identificado 
em sua forma bruta e 
que por si só conduz a 
varias compreensões 
de fatos ou situações. 
 Elemento identificado 
em sua forma bruta e 
que por si só não 
conduz a uma 
compreensão de 
determinado fato ou 
situação. 
 
 6a Questão 
 
As ameaças são os principais 
perigos a que uma empresa 
está ́susceptível. Essas 
ameaças podem ser 
classificadas em: 
 Ameaças intencionais 
 Ameaças relacionadas 
aos equipamentos 
 Ameaças relativas a 
um evento natural 
 Ameaças não 
intencionais 
Em relação as ameaças não 
internacionais, podemos 
afirmar: 
 
 
Quando um 
equipamento apresenta 
falhas de hardware ou 
mesmo de software, 
seja por defeito ou 
mesmo por bugs. 
Colaboradores 
especializados podem 
induzir falhas aos 
sistemas por eles 
administrados. 
 
Esse grupo de ameaças 
incluem todos os 
equipamentos ou 
instalações físicas de 
uma empresa, que 
podem estar sujeitos a 
fogo, inundações, 
quedas de energia. É 
possível minimizar as 
chances de que o dano 
seja severo e também 
fazer um planejamento 
para a recuperação após 
a ocorrência de um 
desastre de ordem 
natural. 
 
Nenhuma das opções 
acima 
 
São as ameaças 
divulgadas pela mídia e 
nas quais os produtos 
de segurança podem 
atuar melhor. Podem ser 
do tipo agentes internos 
ou externos. Em que 
agentes externos podem 
ter acesso ao sistema de 
várias formas. Apesar 
do foco dos dispositivos 
de segurança 
normalmente ser o 
agente do tipo externo, 
a maior parte dos 
problemas de segurança 
é provocada por agentes 
do tipo internos. 
 são os perigos trazidos 
pela falta de 
conhecimento. Por 
exemplo, um usuário ou 
administrador de 
sistema que não tenha 
recebido treinamento 
adequado, que não 
tenha lido a 
documentação, ou que 
não tenha entendido a 
importância do 
cumprimento das regras 
de segurança 
estabelecidas pela 
organização. A maior 
parte dos danos 
causados no sistema 
surge pela ignorância de 
usuários ou 
administradores e não 
por ações maliciosas. 
 
 
 7a Questão 
 
Um fator importante em um 
processo de classificação da 
informação é o nível de 
ameaça conhecido que cada 
informação tem. Quando uma 
informação é classificada como 
pública, podendo ser utilizada 
por todos sem causar danos à 
organização, podemos afirmar 
que ela possui qual nível de 
segurança? 
 
 
Secreta. 
 
Interna. 
 
Confidencial. 
 Irrestrito. 
 
As opções (a) e (c) 
estão corretas. 
 
 8a Questão 
 
Podemos dizer que os 
controles que reduzem a 
probabilidade de uma ameaça 
se concretizar ou diminuem o 
grau de vulnerabilidade do 
ambiente/ativo/sistema, 
reduzindo assim a 
probabilidade de um ataque 
e/ou sua capacidade de gerar 
efeitos adversos na 
organização são consideradas: 
 
 
Medidas Corretivas e 
Reativas 
 
Métodos Quantitativos 
 
Medidas Perceptivas 
 Medidas Preventivas 
 
Métodos Detectivos 
 
 1a Questão 
 
Em relação as afirmações 
abaixo, assinale a opção que 
contenha apenas as corretas: 
I-Uma das maneiras mais 
efetivas de proteger os 
sistemas computacionais das 
organizações é garantir que as 
vulnerabilidades que existem 
em cada infraestrutura de TI 
não se transformem em algo 
danoso. 
II-As ameaças não são os 
principais perigos a que uma 
empresa está ́susceptível. 
III-A vulnerabilidade pode ser 
associada ao conceito de 
fragilidade. Dessa forma, a 
vulnerabilidade pode ser 
definida como os pontos fracos 
explorados por ameaças que 
afetam a confiabilidade e 
disponibilidade das 
informações de uma empresa. 
 
 
Somente II e III 
 
Somente II 
 
Somente I 
 Somente I e III 
 
Somente I e II 
 
 2a Questão 
 
As ameaças são os principais 
perigos a que uma empresa 
está ́susceptível. Essas 
ameaças podem ser 
classificadas em: 
 Ameaças intencionais 
 Ameaças relacionadas 
aos equipamentos 
 Ameaças relativas a 
um evento natural 
 Ameaças não 
intencionais 
Em relação a ameaça 
internacionais, podemos 
afirmar: 
 
 
Nenhuma das opções 
acima 
 
São os perigos trazidos 
pela falta de 
conhecimento. Por 
exemplo, um usuário ou 
administrador de 
sistema que não tenha 
recebido treinamento 
adequado, que não 
tenha lido a 
documentação, ou que 
não tenha entendido a 
importância do 
cumprimento das regras 
de segurança 
estabelecidas pela 
organização. A maior 
parte dos danos 
causados no sistema 
surge pela ignorância de 
usuários ou 
administradores e não 
por ações maliciosas. 
 
Esse grupo de ameaças 
incluem todos os 
equipamentos ou 
instalações físicas de 
uma empresa, que 
podem estar sujeitos a 
fogo, inundações, 
quedas de energia. É 
possível minimizar as 
chances de que o dano 
seja severo e também 
fazer um planejamento 
para a recuperação 
após a ocorrência de 
um desastre de ordem 
natural. 
 
Quando um 
equipamento apresenta 
falhas de hardware ou 
mesmo de software, 
seja por defeito ou 
mesmo por bugs. 
Colaboradores 
especializados podem 
induzir falhas aos 
sistemas por eles 
administrados. 
 São as ameaças 
divulgadas pela mídia e 
nas quais os produtos 
de segurança podem 
atuar melhor. Podem 
ser do tipo agentes 
internos ou externos. 
Em que agentes 
externos podem ter 
acesso ao sistema de 
várias formas. Apesar 
do foco dos dispositivos 
de segurança 
normalmente ser o 
agente do tipo externo, 
a maior parte dos 
problemas de segurança 
é provocada por 
agentes do tipo 
internos. 
 
 
 
 
 
 
 3a Questão 
 
Suponha que João deseja 
utilizar os serviços oferecidos 
via Internet por seu banco. 
Como João pode ter certeza de 
que as informações enviadas 
por ele ao banco e as enviadas 
do banco para ele são 
originais, ou seja, não foram 
alteradas durante a 
transmissão? Neste caso 
estamos falando de: 
 
 Integridade 
 
Autenticação 
 
Não-repúdio 
 
Confidencialidade 
 
Disponibilidade 
 
 4a Questão 
 
Como qualquer bem ou 
recurso organizacional, a 
informação também possui 
seu conceito de valor está 
associado a um contexto. A 
informação terá valor 
econômico para uma 
organização se ela gerar lucros 
ou se for alavancadora de 
vantagem competitiva, caso 
contrário poderá ter pouco ou 
nenhum valor. Segundo os 
conceitos da Segurança da 
Informação, onde devemos 
proteger as informações? 
 
 
Nas Vulnerabilidades e 
Ameaças. 
 
Nas Vulnerabilidades. 
 Nos Ativos . 
 
Nos Riscos. 
 
Nas Ameaças. 
 
 
 
 5a Questão 
 
De acordo com a afirmação ¿O 
nível de segurança requerido 
para obter cada um dos três 
princípios da CID difere de 
empresa para empresa, pois 
cada empresa possui uma 
combinação única de 
requisitos de negócio e de 
segurança¿, podemos dizer 
que:A afirmação será 
somente verdadeira se 
as empresas forem de 
um mesmo mercado. 
 
A afirmação é somente 
verdadeira para as 
empresas privadas. 
 A afirmação é 
verdadeira. 
 
A afirmação é somente 
falsa para as empresas 
privadas. 
 
A afirmação é falsa. 
 
 6a Questão 
 
As ameaças são os principais 
perigos a que uma empresa 
está ́susceptível. Essas 
ameaças podem ser 
classificadas em: 
 Ameaças intencionais 
 Ameaças relacionadas 
aos equipamentos 
 Ameaças relativas a um 
evento natural 
 Ameaças não 
intencionais 
Em relação as ameças 
relacionadas aos equipamentos, 
podemos afirmar: 
 
 
esse grupo de ameaças 
incluem todos os 
equipamentos ou 
instalações físicas de 
uma empresa, que 
podem estar sujeitos a 
fogo, inundações, 
quedas de energia. É 
possível minimizar as 
chances de que o dano 
seja severo e também 
fazer um planejamento 
para a recuperação após 
a ocorrência de um 
desastre de ordem 
natural. 
 
Nenhuma das opções 
abaixo 
 
São os perigos trazidos 
pela falta de 
conhecimento. Por 
exemplo, um usuário ou 
administrador de sistema 
que não tenha recebido 
treinamento adequado, 
que não tenha lido a 
documentação, ou que 
não tenha entendido a 
importância do 
cumprimento das regras 
de segurança 
estabelecidas pela 
organização. A maior 
parte dos danos 
causados no sistema 
surge pela ignorância de 
usuários ou 
administradores e não 
por ações maliciosas. 
 Quando um equipamento 
apresenta falhas de 
hardware ou mesmo de 
software, seja por 
defeito ou mesmo por 
bugs. Colaboradores 
especializados podem 
induzir falhas aos 
sistemas por eles 
administrados. 
 
São as ameaças 
divulgadas pela mídia e 
nas quais os produtos de 
segurança podem atuar 
melhor. Podem ser do 
tipo agentes internos ou 
externos. Em que 
agentes externos podem 
ter acesso ao sistema de 
várias formas. Apesar do 
foco dos dispositivos de 
segurança normalmente 
ser o agente do tipo 
externo, a maior parte 
dos problemas de 
segurança é provocada 
por agentes do tipo 
internos. 
 7a Questão 
 
Considere um sistema no qual 
existe um conjunto de 
informações disponível para 
um determinado grupo de 
usuários denominados 
¿auditores¿. Após várias 
consultas com respostas 
corretas e imediatas, em um 
determinado momento, um 
usuário pertencente ao grupo 
¿auditores¿ acessa o sistema 
em busca de uma informação 
já acessada anteriormente e 
não consegue mais acessá-la. 
Neste caso houve uma falha 
na segurança da informação 
para este sistema na 
propriedade relacionada à: 
 
 
Não-repúdio; 
 
Privacidade; 
 
Integridade; 
 Disponibilidade; 
 
Confidencialidade; 
 
 8a Questão 
 
Como qualquer bem ou 
recurso organizacional, a 
informação também possui 
seu conceito de valor . Qual 
das opções abaixo não 
representa um dos possíveis 
conceitos fundamentais do 
valor atribuído às informações 
para as organizações quando 
tratamos de Segurança da 
Informação? 
 
 
Valor de propriedade. 
 Valor de orçamento. 
 
Valor de troca. 
 
Valor de restrição. 
 
Valor de uso. 
 
1a Questão 
 
Wordpress foi atingido por 
ataque de DDOS massivo. O 
host de blogs Wordpress foi 
alvo de de um ataque DDoS e 
foi descrito como o maior já 
sofrido pela empresa. Como 
resultado desse ataque, quase 
18 MILHÕES de blogs, 
incluindo os que fazem parte 
do serviço VIP da empresa 
sofreram com problemas nos 
acessos. Entre eles, estão 
inclusos o Financial Post, o 
Nacional Post e o TechCrunch. 
O tamanho ataque alcançou 
vários Gigabits por segundo e 
alguns milhões de pacotes por 
segundo. Apesar do ataque ter 
atingido três data centers do 
Wordpress, a investigação 
suspeita que o ataque tenha 
tido motivações políticas e o 
alvo tenha sido um blog. Qual 
você acha que foi a 
vulnerabilidade para este 
ataque? 
 
 
Vulnerabilidade 
Natural 
 
Vulnerabilidade Mídias 
 Vulnerabilidade 
Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade 
Comunicação 
 
 2a Questão 
 
Vulnerabilidades são as 
fraquezas presentes nos ativos 
de informação que poderiam 
ser exploradas por ameaças, 
intencionalmente ou não, 
resultando na quebra de um 
ou mais princípios de 
segurança da informação. Com 
base nessa informação, 
analise os itens a seguir. 
I. Computadores são 
vulneráveis por serem 
construídos para troca e 
armazenamento de dados. 
Isto pode ser explorado por 
vírus, cavalos de troia, 
negação de serviço entre 
outros. 
II. As pessoas não são 
vulneráveis, pois não guardam 
informações relevantes para 
ataques aos ativos de 
informação. 
III. Os ambientes são 
suscetíveis de incêndios, 
enchentes, terremotos. 
IV. Poluentes diversos 
eventualmente podem 
danificar equipamentos e 
meios de armazenamento. 
Representam vulnerabilidades 
dos ativos de informação o 
que consta em: 
 
 
I, II e IV, somente. 
 
I e III, somente. 
 
I, II, III e IV. 
 I, III e IV, somente. 
 
II e III, somente. 
 
 3a Questão 
 
João trabalha no Datacenter 
de uma empresa de 
Tecnologia. Logo assim que 
chegou no ambiente de 
trabalho, ocorreu um curto 
circuito e iniciou um incêndio. 
João correu para buscar um 
extintor contra incêndio e 
percebeu que ele estava vazio. 
Neste caso estamos falando de 
vulnerabilidade do tipo: 
 
 
Mídia 
 
Natural 
 
Humana 
 Física 
 
Comunicação 
 
 4a Questão 
 
Maria é secretária da 
presidência de uma empresa e 
responsável por elaborar as 
atas das reuniões entre a 
presidência e a diretoria, onde 
são tratados os assuntos 
confidenciais da organização. 
João na tentativa de saber o 
que ocorre nas reuniões 
tornou-se amigo de Maria na 
intenção que Maria 
compartilhe as informações 
confidenciais que possui. 
Neste caso estamos falando de 
vulnerabilidade do tipo: 
 
 
Comunicação 
 
Física 
 
Natural 
 
Mídia 
 Humana 
 5a Questão 
 
Em relação as afirmações 
abaixo, assinale a opção que 
contenha apenas as corretas: 
I-A encriptação é o processo 
de transformação dos dados 
originais em forma não legível, 
ou seja, encriptados. 
II-Decriptação é o processo 
reverso da criptografia; é a 
transformação dos dados 
encriptados de volta à forma 
de texto claro. 
III-Decriptação é o processo 
contrário da criptografia, em 
que os dados encriptados são 
transformados em sua forma 
original legível. 
 
 
Nenhuma 
 
Somente I e II 
 I, II e III 
 
Somente III 
 
Somente I 
 6a Questão 
 
As 
________________________ 
por si só não provocam 
acidentes, pois são elementos 
__________, para que ocorra 
um incidente de segurança é 
necessário um agente 
causador ou uma condição 
favorável que são as 
___________________. 
 
 
Ameaças, essenciais, 
vulnerabilidades 
 
Ameaças, passivos, 
vulnerabilidades 
 Vulnerabilidades, 
passivos, ameaças 
 
Vulnerabilidades, 
ativos, ameaças 
 
Ameaças, ativos, 
vulnerabilidades 
 
 7a Questão 
 
Relacione a primeira coluna 
com a segunda: 
A. Área de armazenamento 
sem proteção 1. ativo 
B. Estações de 
trabalho 
 2. vulnerabilidade 
C. Falha de segurança em um 
software 3. ameaça 
D. Perda de vantagem 
competitiva 4. 
impacto 
E. Roubo de 
informações 
 5. medida de segurança 
F. Perda de negócios 
G. Não é executado o "logout" 
ao término do uso dos sistemas 
H. Perda de mercado 
I. Implementar travamento 
automático da estação após 
período de tempo sem uso 
J. Servidores 
K. Vazamento de informação 
 
 
 
A2, B1, C2, D3, E3, F3, 
G2, H4, I5, J1, K4. 
 
A2, B1, C2, D4, E4, F4, 
G2, H4, I5, J1, K3. 
 
A2, B1, C3, D3, E3, F4, 
G2, H4, I5, J1, K4. 
 
A2, B1, C3, D3, E4, F4, 
G2, H4, I5, J1, K3. 
 A2, B1, C2, D4, E3, F4, 
G2, H4, I5, J1, K3. 
Respondido em 29/04/2020 
21:02:57 
 
 8a Questão 
 
O departamento financeiro vai 
determinar os perigos aos 
quais a área está exposta. 
Neste contexto o que 
chamamos de um possível 
evento que pode ter um efeito 
perturbador sobre a 
confiabilidadeda informação? 
 
 
Risco 
 
Vulnerabilidade 
 Ameaça 
 
Problema 
 
Dependência 
 
1a Questão 
 
Em um processo de análise de 
riscos em TI, uma avaliação da 
vulnerabilidade depende das 
avaliações e.... 
 
 
do ativo e dos 
controles. 
 
das ameaças e das 
contramedidas. 
 
dos controles e do 
risco residual. 
 do ativo e das 
ameaças. 
 
do risco e dos 
controles. 
 
 2a Questão 
 
Vivemos em um mundo 
globalizado, com o espaço 
geográfico fragmentado, 
porém fortemente articulado 
pelas redes, onde a 
informação, independente do 
seu formato. Uma vez 
identificados quais os riscos 
que as informações estão 
expostas deve-se 
imediatamente iniciar um 
processo de segurança física e 
lógica, com o intuito de 
alcançar um nível aceitável de 
segurança. Quando falo em 
nível aceitável de segurança, 
me refiro ao ponto em que 
todas as informações devam 
estar guardadas de forma 
segura. Neste contexto como 
podemos definir o que são 
vulnerabilidades: 
 
 Pontos fracos em que 
os ativos estão 
suscetíveis a ataques - 
fatores negativos 
internos. Permitem o 
aparecimento de 
ameaças potenciais à 
continuidade dos 
negócios das 
organizações. 
 
São decorrentes de 
fenômenos da natureza, 
como incêndios 
naturais, enchentes, 
terremotos, 
tempestades 
eletromagnéticas, 
maremotos, 
aquecimento, poluição, 
etc. 
 
Método de ataque, onde 
alguém faz uso da 
persuasão, muitas 
vezes abusando da 
ingenuidade ou 
confiança do usuário, 
para obter informações 
que podem ser 
utilizadas para ter 
acesso não autorizado a 
computadores ou 
informações. 
 
É um tipo de ameaça 
que se aproveita de 
falhas em sistemas que 
interagem com bases 
de dados através da 
utilização de SQL. 
 
Ameaças propositais 
causadas por agentes 
humanos como hackers, 
invasores, espiões, 
ladrões, criadores e 
disseminadores de vírus 
de computadores, 
incendiários. 
 3a Questão 
 
Vulnerabilidades são as 
fraquezas presentes nos ativos 
de informação que poderiam 
ser exploradas, 
intencionalmente ou não, 
resultando na quebra de um 
ou mais princípios de 
segurança da informação. Com 
base nessa informação, 
analise os itens a seguir. 
 
I. Computadores são 
vulneráveis por serem 
construídos para troca e 
armazenamento de dados. 
Isto pode ser explorado por 
vírus, cavalos de troia, 
negação de serviço entre 
outros. 
 
II. As pessoas não são 
vulneráveis, pois não guardam 
informações relevantes para 
ataques aos ativos de 
informação. 
 
III. Os ambientes são 
suscetíveis de incêndios, 
enchentes, terremotos. 
 
IV. Poluentes diversos 
eventualmente podem 
danificar equipamentos e 
meios de armazenamento. 
 
Representam vulnerabilidades 
dos ativos de informação o 
que consta em: 
 
 
I e III, somente. 
 
I, II e IV, somente. 
 
II e III, somente. 
 
I, II, III e IV. 
 I, III e IV, somente. 
Respondido em 29/04/2020 
21:04:15 
 
 4a Questão 
 
Em março de 2011, as 
companhias de segurança 
Symantec e Kaspersky 
reportaram diversas tentativas 
de invasão aos seus bancos de 
dados. Porém, o grande 
afetado pela onda de ataques 
criminosos foi a RSA Security, 
que teve diversos de seus 
dados roubados por hackers 
não identificados. O ataque 
por sua vez foi Injection em 
seu banco de dados. Qual você 
acha que foi o tipo de 
vulnerabilidade utilizada neste 
caso? 
 
 
Vulnerabilidade de 
Mídias. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de 
Comunicação. 
 
Vulnerabilidade 
Natural. 
 Vulnerabilidade de 
Software. 
 
 5a Questão 
 
As contas do Gmail de 
jornalistas estrangeiros de 
pelo menos duas agências de 
notícias que operam em 
Pequim foram sequestradas, 
em (18/1/10) de acordo com 
uma associação de 
profissionais de imprensa que 
atuam na China. A notícia 
chega uma semana após o 
Google afirmar ter sido alvo de 
ataques cibernéticos 
destinados a acessar as contas 
de e-mail de ativistas chineses 
de direitos humanos. As 
contas do Gmail que eram 
utilizadas pelos jornalistas em 
Pequim foram invadidas e 
programadas para reenviar as 
mensagens para contas 
desconhecidas. Qual você acha 
que foi a vulnerabilidade para 
este ataque? 
 
 
Vulnerabilidade 
Comunicação 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade Física 
 Vulnerabilidade de 
Software 
 
Vulnerabilidade 
Natural 
 
 6a Questão 
 
É possível categorizar a 
criptografia em dois sistemas 
básicos: 
 Sistema de chave 
secreta 
 Sistema de chave 
pública 
 
I-O sistema que utiliza de 
chave secreta possui como 
base o conhecimento de uma 
chave secreta entre as partes 
que estão se comunicando. A 
chave deve ser mantida em 
segredo para garantir a 
segurança desse sistema. 
II-O sistema de chave pública 
é formulado através de uma 
chave conhecida pelas duas 
partes que estão se 
comunicando e uma chave 
privada que é guardada em 
segredo e tem como finalidade 
encriptar as informações. 
III-Chave é um número a ser 
utilizado em conjunto com um 
algoritmo de criptografia na 
criação da mensagem cifrada. 
 
Em relação as afirmações 
abaixo, assinale a opção que 
contenha apenas as corretas: 
 
 
 
Somente I e III 
 
Somente I 
 I, II e III 
 
Somente II 
 
Somente I e II 
 7a Questão 
 
Ataque ao site do IBGE - Jun 
de 2011. O site do IBGE foi 
atacado e seu site 
posteriormente ficou fora do 
ar, antes foi deixada uma 
mensagem informando : "Este 
mês, o governo vivenciará o 
maior número de ataques de 
natureza virtual na sua 
história feito pelo fail shell". 
Foi um ataque orquestrado, 
não só para este site mas para 
varias instituições 
governamentais, acredita-se 
que foram utilizados mais de 2 
bilhões de acesso no caso foi 
utilizado um Denial-of service.. 
O banco de dados IBGE não foi 
afetado, o portal é mais 
informativo, não 
comprometendo aos dados 
internos e criticos que não 
devem ser divulgados. Qual 
você acha que foi a 
vulnerabilidade para este 
ataque? 
 
 
Vulnerabilidade 
Comunicação 
 Vulnerabilidade 
Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Natural 
 
Vulnerabilidade Mídias 
 
 
 
Gabarito 
Coment. 
 
 
 
 
 8a Questão 
 
Em relação as afirmações 
abaixo, assinale a opção que 
contenha apenas as corretas: 
I-A Criptografia é uma técnica 
que permite transformar 
informações em uma forma 
ilegível com a finalidade de ser 
reconhecida apenas pelo 
destinatário devido. 
II-A criptografia pode ser 
conceituada como uma ciência 
que usa algoritmos para 
criptografar os dados de uma 
maneira não legível. 
III- A encriptação é o processo 
contrário da criptografia, em 
que os dados encriptados são 
transformados em sua forma 
original legível. 
 
 Somente I e II 
 
Somente I e III 
 
I, II e III 
 
Somente III 
 
Somente II e III 
 
 1a Questão 
 
As vulnerabilidades mais 
exploradas nos dias de hoje, 
são as do tipo buffer overflow, 
que muitas vezes pode dar 
privilégios de administrador 
para o invasor, rodar códigos 
maliciosos remotamente, 
burlar particularidades de cada 
sistema, ataques de Negação 
de Serviços (DDoS), e acesso 
irestrito ao sistema. Em 
relação a Classificação das 
Vulnerabilidades podemos 
citar como exemploS de 
Vulnerabilidade de Software: 
 
 
Radiação 
eletromagnética pode 
afetar diversos tipos de 
mídias magnéticas ou 
erro de fabricação. 
 
Falha nos recursos 
tecnológicos (desgaste, 
obsolescência, mau 
uso) ou erros durante a 
instalação. 
 Erros de instalação ou 
de configuração 
possibilitando acessos 
indevidos, vazamento 
de informações, perda 
de dados ou 
indisponibilidade de 
recursos quando 
necessários. 
 
Possibilidade de 
desastres naturais 
(incêndios, enchentes, 
terremotos, 
tempestades, falta de 
energia). 
 
Instalações prediais 
fora dos padrões de 
engenharia ou salas de 
servidores mal 
planejadas. 
 
 2a Questão 
 
Maio/2011 - A Sony sofre 
invasão de hackers com o 
vazamento de informações de 
mais de 100 milhões de 
usuários da rede online de 
games PlayStation Network. O 
ataque à basede dados de 
clientes se realizou desde um 
servidor de aplicações 
conectado com ela, e que está 
depois de um servidor site e 
dois firewalls. Segundo a 
companhia, os hackers 
encobriram o ataque como 
uma compra na plataforma 
online de Sony e depois de 
passar do servidor site, O 
ataque, que foi considerado 
um dos maiores, no sentido do 
vazamento de dados 
confidenciais, da história 
obrigou a Sony a reconstruir 
grande parte da sua rede, 
causado um prejuízo de 171 
milhões de Dólares. A rede 
também ficou fora do ar por 
28 dias, sendo que alguns 
serviços menos essenciais 
foram reestabelecidos primeiro 
e regionalmente antes do 
reestabelecimento total de 
todos os serviços. . Qual você 
acha que foi a vulnerabilidade 
para este ataque? 
 
 Vulnerabilidade de 
Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade de 
Mídias 
 
Vulnerabilidade de 
Comunicação 
 
Vulnerabilidade 
Natural 
 3a Questão 
 
Assinale a opção que, no 
âmbito da segurança da 
informação, NÃO é um 
exemplo de vulnerabilidade. 
 
 
Firewall mal 
configurado. 
 
Links sem 
contingência. 
 
Rede elétrica instável. 
 Funcionário desonesto. 
 
Sistema operacional 
desatualizado. 
 4a Questão 
 
Uma pesquisa realizada pelos 
organizadores da Conferência 
Infosecurity Europe 2003 com 
trabalhadores de escritórios, 
que distribuía um brinde (de 
baixo valor) aos entrevistados, 
revelou que 75% deles se 
dispunham a revelar suas 
senhas em resposta a uma 
pergunta direta ("Qual é a sua 
senha?"), e outros 15% 
responderam a perguntas 
indiretas que levariam à 
determinação da senha. Esse 
experimento evidencia a 
grande vulnerabilidade dos 
ambientes computacionais a 
ataques de que tipo? 
 
 
Acesso físico. 
 
Vírus de computador. 
 Engenharia social. 
 
Cavalos de tróia. 
 
Back doors. 
Respondido em 30/04/2020 
17:17:20 
 
Gabarito 
Coment. 
 
 
 
 5a Questão 
 
As vulnerabilidades mais 
exploradas nos dias de hoje, 
são as do tipo buffer overflow, 
que muitas vezes pode dar 
privilégios de administrador 
para o invasor, rodar códigos 
maliciosos remotamente, 
burlar particularidades de cada 
sistema, ataques de Negação 
de Serviços (DDoS), e acesso 
irestrito ao sistema. Em 
relação a Classificação das 
Vulnerabilidades podemos 
citar como exemploS de 
Vulnerabilidade de Hardware: 
 
 Falha nos recursos 
tecnológicos (desgaste, 
obsolescência, mau 
uso) ou erros durante a 
instalação. 
 
Possibilidade de 
desastres naturais 
(incêndios, enchentes, 
terremotos, 
tempestades, falta de 
energia). 
 
Instalações prediais 
fora dos padrões de 
engenharia ou salas de 
servidores mal 
planejadas. 
 
Acessos não 
autorizados ou perda 
de comunicação ou a 
ausência de sistemas 
de criptografia nas 
comunicações. 
 
Radiação 
eletromagnética pode 
afetar diversos tipos de 
mídias magnéticas ou 
erro de fabricação. 
 
 6a Questão 
 
Em setembro de 2012, o 
sistemas militar que controla 
armas nucleares, localizado na 
Casa Branca. Os Hackers 
invadiram através de 
servidores localizados na 
China. Neste ataque foi 
utilizada a técnica conhecida 
como spear-phishing, que é 
um ataque muito utilizado, e 
que consiste em enviar 
informações que confundam o 
usuário e o mesmo execute 
um código malicioso. Essa 
técnica geralmente ocorre 
através de envio de e-mails 
falsos, porém com aparência 
de confiáveis.. Qual você acha 
que foi o tipo de 
vulnerabilidade utilizada neste 
caso? 
 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de 
Mídias. 
 Vulnerabilidade 
Humana. 
 
Vulnerabilidade 
Natural. 
 
Vulnerabilidade de 
Hardware. 
 
 7a Questão 
 
Ataque feito em 2009 a um 
servidor de banda larga da 
empresa NET, o Vírtua, em 
São Paulo. Nesse ataque os 
hackers direcionavam os 
usuários que acessavam o site 
do banco Bradesco para uma 
página falsa e roubavam os 
dados e as senhas destes 
usuários. O site teve um 
problema nos servidores de 
DNS, que traduziram o 
endereço do Bradesco como 
sendo de outro servidor, no 
qual havia uma página falsa e 
eles puderam roubar os dados 
e as senhas. Qual você acha 
que seria a vulnerabilidade 
neste ataque? 
 
 
Vulnerabilidade 
Natural 
 Vulnerabilidade de 
Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade Mídia 
 
Vulnerabilidade de 
Comunicação 
 
 8a Questão 
 
A Turner Broadcasting System 
(TBS), uma divisão da Time 
Warner que gerencia canais 
como CNN e Cartoon Network, 
revelou que sua rede foi 
infiltrada e atacada pelo worm 
Rinbot. O Rinbot conseguiu 
entrar na segurança da 
informação da TBS usando 
uma falha no antivírus da 
Symantec. A vulnerabilidade 
foi corrigida. O Rinbot, 
também chamado de Delbot 
pela Sophos, é um vírus 
semelhante ao Spybot, Agobot 
e outros. Ele forma uma rede 
zumbi com os computadores 
infectados, permitindo que seu 
criador obtenha controle total 
do sistema infectado. Qual 
você acha que foi o tipo de 
vulnerabilidade utilizada neste 
caso? 
 
 Vulnerabilidade de 
Software. 
 
Vulnerabilidade de 
Mídias. 
 
Vulnerabilidade Natural. 
 
Vulnerabilidade Física. 
 
Vulnerabilidade de 
Comunicação. 
 
 1a Questão 
 
Ataque ao site do IBGE - Jun 
de 2011. O site do IBGE foi 
atacado e seu site 
posteriormente ficou fora do 
ar, antes foi deixada uma 
mensagem informando : "Este 
mês, o governo vivenciará o 
maior número de ataques de 
natureza virtual na sua 
história feito pelo fail shell". 
Foi um ataque orquestrado, 
não só para este site mas para 
varias instituições 
governamentais, acredita-se 
que foram utilizados mais de 2 
bilhões de acesso no caso foi 
utilizado um Denial-of service.. 
O banco de dados IBGE não foi 
afetado, o portal é mais 
informativo, não 
comprometendo aos dados 
internos e criticos que não 
devem ser divulgados. Qual 
você acha que foi a 
vulnerabilidade para este 
ataque? 
 
 
Vulnerabilidade Mídias 
 
Vulnerabilidade 
Comunicação 
 Vulnerabilidade 
Software 
 
Vulnerabilidade Física 
 
Vulnerabilidade 
Natural 
 2a Questão 
 
Em relação as afirmações 
abaixo, assinale a opção que 
contenha apenas as corretas: 
I-A Criptografia é uma técnica 
que permite transformar 
informações em uma forma 
ilegível com a finalidade de ser 
reconhecida apenas pelo 
destinatário devido. 
II-A criptografia pode ser 
conceituada como uma ciência 
que usa algoritmos para 
criptografar os dados de uma 
maneira não legível. 
III- A encriptação é o processo 
contrário da criptografia, em 
que os dados encriptados são 
transformados em sua forma 
original legível. 
 
 Somente I e II 
 
Somente I e III 
 
Somente II e III 
 
Somente III 
 
I, II e III 
 
 
 3a Questão 
 
É possível categorizar a 
criptografia em dois sistemas 
básicos: 
 Sistema de chave 
secreta 
 Sistema de chave 
pública 
 
I-O sistema que utiliza de 
chave secreta possui como 
base o conhecimento de uma 
chave secreta entre as partes 
que estão se comunicando. A 
chave deve ser mantida em 
segredo para garantir a 
segurança desse sistema. 
II-O sistema de chave pública 
é formulado através de uma 
chave conhecida pelas duas 
partes que estão se 
comunicando e uma chave 
privada que é guardada em 
segredo e tem como finalidade 
encriptar as informações. 
III-Chave é um número a ser 
utilizado em conjunto com um 
algoritmo de criptografia na 
criação da mensagem cifrada. 
 
Em relação as afirmações 
abaixo, assinale a opção que 
contenha apenas as corretas: 
 
 
 
Somente II 
 
Somente I e II 
 
Somente I 
 I, II e III 
 
Somente I e III 
 
 4a Questão 
 
Ataque feito em 2009 a um 
servidor de banda larga da 
empresa NET, o Vírtua, em 
São Paulo. Nesse ataque os 
hackers direcionavam os 
usuários que acessavam o site 
do banco Bradesco para uma 
página falsa e roubavam os 
dados e as senhas destes 
usuários. O site teve um 
problema nos servidores de 
DNS, que traduziram o 
endereço do Bradesco como 
sendo de outro servidor, no 
qual havia uma página falsa e 
eles puderam roubar os dados

Continue navegando