Prévia do material em texto
1) 2) TI Segurança da Informação para Analista (CENSIPAM) 2023 https://www.tecconcursos.com.br/s/Q30j5W Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/2295275 FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis. Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo. Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro. Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da I. Confidencialidade dos dados do cliente A. II. Disponibilidade dos dados do cliente A. III. Integridade dos dados do cliente A. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) II e III, apenas. www.tecconcursos.com.br/questoes/2322682 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Segurança de TI/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança. (STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 12.) https://www.tecconcursos.com.br/s/Q30j5W https://www.tecconcursos.com.br/questoes/2295275 https://www.tecconcursos.com.br/questoes/2322682 3) 4) Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas a seguir. 1. Autenticação de entidade pareada. 2. Integridade da conexão com recuperação. 3. Irretratabilidade. ( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação. ( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas. ( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela. A sequência está correta em a) 1, 2, 3. b) 3, 2, 1. c) 2, 1, 3. d) 3, 1, 2. www.tecconcursos.com.br/questoes/2338865 CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia. Certo Errado www.tecconcursos.com.br/questoes/2340135 IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar diferentes objetivos de segurança da informação. Assinale a alternativa correspondente ao controle que utiliza técnicas de criptografia para fornecer evidência da ocorrência ou não ocorrência de um evento ou de uma ação. a) Confidencialidade b) Não repúdio https://www.tecconcursos.com.br/questoes/2338865 https://www.tecconcursos.com.br/questoes/2340135 5) 6) 7) 8) c) Integridade d) Autenticidade e) Autenticação www.tecconcursos.com.br/questoes/2385420 QUADRIX - Tec Info (CRO SC)/CRO SC/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Julgue o item, relativo aos conceitos de proteção e segurança da informação. A definição de segurança da informação abarca a confidencialidade, a integridade, a responsabilidade, a honestidade das pessoas, a confiança e a ética. Certo Errado www.tecconcursos.com.br/questoes/2406155 AVANÇASP - Ana (Pref Americana)/Pref Americana/Suporte ao Usuário/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Assinale, abaixo, qual opção não é uma das bases da Segurança da Informação. a) Confidencialidade. b) Integridade. c) Adaptabilidade. d) Disponibilidade. e) Autenticidade. www.tecconcursos.com.br/questoes/2424309 CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere a noções de segurança da informação, julgue o item a seguir. Para determinar o grau de sigilo da informação, é necessário que sejam observados o interesse público da informação e a utilização do critério menos restritivo possível. Certo Errado www.tecconcursos.com.br/questoes/2424310 CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere a noções de segurança da informação, julgue o item a seguir. São princípios da segurança da informação, entre outros, a confidencialidade, a integridade e a disponibilidade. https://www.tecconcursos.com.br/questoes/2385420 https://www.tecconcursos.com.br/questoes/2406155 https://www.tecconcursos.com.br/questoes/2424309 https://www.tecconcursos.com.br/questoes/2424310 9) 10) 11) 12) Certo Errado www.tecconcursos.com.br/questoes/2431736 AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos princípios de segurança da informação se refere a proteger a informação contra acesso não autorizado? a) Confidencialidade b) Integridade c) Disponibilidade d) Autenticidade e) Não Repúdio www.tecconcursos.com.br/questoes/2431737 AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos princípios abaixo não é um princípio de segurança da informação? a) Integridade b) Confidencialidade c) Autenticidade d) Disponibilidade e) Taxonomia www.tecconcursos.com.br/questoes/2431741 AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos Princípios de Segurança da Informação tem como objetivo garantir que informações não sejam alteradas ou modificadas por pessoas não autorizadas? a) Confidencialidade b) Disponibilidade c) Autenticação d) Integridade e) Não Repúdio www.tecconcursos.com.br/questoes/2431744 AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual é o Princípio de Segurança da Informação que permite confirmar a identidade de usuários e a especificidade de recursos? a) Confidencialidade b) Autenticação https://www.tecconcursos.com.br/questoes/2431736 https://www.tecconcursos.com.br/questoes/2431737 https://www.tecconcursos.com.br/questoes/2431741 https://www.tecconcursos.com.br/questoes/2431744 13) 14) 15) c) Disponibilidade d) Integridade e) Anonimato www.tecconcursos.com.br/questoes/2441158IBADE - Tec (F. Faceli)/Fundação Faceli/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação: a) assinatura digital b) criptografia. c) firewall. d) biometria. e) certificado digital. www.tecconcursos.com.br/questoes/2441159 IBADE - Tec (F. Faceli)/Fundação Faceli/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Sobre o princípio da autenticidade, pode-se afirmar que: a) garante que apenas pessoas autorizadas terão acesso à informação. b) garante um tratamento igual entre todas as pessoas. c) garante que apenas pessoas autorizadas poderão alterar a informação. d) garante que a informação estará disponível sempre que um usuário autorizado quiser acessá-la. e) garante a veracidade da autoria da informação, além de o não repúdio. www.tecconcursos.com.br/questoes/2450390 CEBRASPE (CESPE) - Ana Reg (AGER MT)/AGER MT/Ciências da Computação e Sistemas de Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada a) disponibilidade. b) confidencialidade. c) não-repúdio. d) integridade. e) perímetro. https://www.tecconcursos.com.br/questoes/2441158 https://www.tecconcursos.com.br/questoes/2441159 https://www.tecconcursos.com.br/questoes/2450390 16) 17) 18) 19) www.tecconcursos.com.br/questoes/2454034 AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos seguintes princípios de Segurança da Informação é responsável por garantir que as informações sejam preservadas e não alteradas intencionalmente? a) Autenticidade b) Confidencialidade c) Disponibilidade d) Atualidade e) Integridade www.tecconcursos.com.br/questoes/2454035 AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual das seguintes opções melhor descreve o princípio de Disponibilidade em Segurança da Informação? a) O princípio de Disponibilidade garante que os dados armazenados sejam seguros e inalteráveis b) O princípio de Disponibilidade garante que os usuários autorizados possam acessar a informação quando necessário c) O princípio de Disponibilidade garante que os usuários tenham o direito de acessar a informação em uma empresa privada d) O princípio de Disponibilidade garante que os dados sejam compartilhados de forma segura e) O princípio de Disponibilidade garante que os dados sejam armazenados em um local seguro www.tecconcursos.com.br/questoes/2454037 AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual é o princípio de Segurança da Informação que trata sobre a garantia de que as informações só estarão acessíveis aos indivíduos autorizados? a) Integridade b) Disponibilidade c) Autenticidade d) Não-repúdio e) Confidencialidade www.tecconcursos.com.br/questoes/2454038 AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual dos seguintes conceitos descreve o princípio de Não Repúdio? a) Garantia de que uma ação não será negada por um dos participantes b) Garantia de que uma ação será negada por um dos participantes c) Garantia de que os dados serão perdidos durante a comunicação https://www.tecconcursos.com.br/questoes/2454034 https://www.tecconcursos.com.br/questoes/2454035 https://www.tecconcursos.com.br/questoes/2454037 https://www.tecconcursos.com.br/questoes/2454038 20) 21) 22) d) Proteção contra ameaças externas e) Proteção de dados confidenciais www.tecconcursos.com.br/questoes/2456021 FCC - AM (MPE PB)/MPE PB/Analista de Sistemas/Administrador de Banco de Dados/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No âmbito da segurança da informação em bancos de dados, as dimensões privacidade de comunicação, armazenamento seguro de dados sensíveis, autenticação de usuários e controle de acesso granular são pertinentes ao aspecto a) confidencialidade. b) rastreabilidade. c) integridade. d) permissibilidade. e) disponibilidade. www.tecconcursos.com.br/questoes/2461022 FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas. Os requisitos mandatórios dessa modernização são: - Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável. Com base nos requisitos citados, a Progseg deverá implementar, respectivamente: a) confidencialidade, autenticidade, responsabilização; b) disponibilidade, autenticidade, privacidade; c) não repúdio, integridade de sistemas, confidencialidade; d) integridade, disponibilidade, responsabilização; e) autenticidade, integridade de dados, integridade de sistemas. www.tecconcursos.com.br/questoes/2468409 FUNDATEC - Ana Sist (BRDE)/BRDE/Desenvolvedor de Sistemas/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é https://www.tecconcursos.com.br/questoes/2456021 https://www.tecconcursos.com.br/questoes/2461022 https://www.tecconcursos.com.br/questoes/2468409 23) 24) 25) denominada de: a) Comprovação. b) Autenticação. c) Autorização. d) Auditoria. e) Permissão. www.tecconcursos.com.br/questoes/2472102 Legalle - Ana TI (UFPEL)/UFPEL/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No contexto da segurança da informação, suponha que um órgão está desenvolvendo um novo sistema de votação eletrônica. O sistema precisa garantir a integridade dos dados, para que os votos uma vez registrados não possam ser alterados. Que propriedade da segurança da informação é mais relevante neste caso? a) Autenticação. b) Integridade. c) Rastreabilidade d) Aleatoriedade. e) Publicidade. www.tecconcursos.com.br/questoes/2484165 FEPESE - Esp (B Camboriú)/Pref B Camboriú/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade. a) É sinônimo de Integridade, uma vez que garante que o dado esteja íntegro e inviolável. b) Diz respeito à garantia de que os dados estejam disponíveis quando forem requisitados por um, por exemplo, sistema de informação. c) É particularmente útil em casos de ataques de ransomware, uma vez que impede a criptografia dos dados. d) Diz respeito à confiabilidade do dado, e é particularmente útil em esquemas de phising visando roubo de dados. e) Impede que ataques de phishing obtenham dados sigilosos, uma vez que está relacionado à confidencialidade do dado. www.tecconcursos.com.br/questoes/2485654FEPESE - Ass (B Camboriú)/Pref B Camboriú/Tecnologia da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual o nome do atributo ou característica que confere a um dado ou informação armazenados, na forma de um arquivo, por exemplo, a característica da impossibilidade de sofrer alterações como, por exemplo, ser criptografado em um ataque de ransomware? https://www.tecconcursos.com.br/questoes/2472102 https://www.tecconcursos.com.br/questoes/2484165 https://www.tecconcursos.com.br/questoes/2485654 26) 27) 28) a) Integridade b) Disponibilidade c) Conformidade d) Resistência e) Imutabilidade www.tecconcursos.com.br/questoes/2488233 AVANÇASP - MInf (Morungaba)/Pref Morungaba/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual princípio da segurança da informação é importante para limitar as permissões de acesso aos dados de acordo com as necessidades de cada usuário? a) Confidencialidade. b) Disponibilidade. c) Integridade. d) Autenticidade. e) Controle de acesso. www.tecconcursos.com.br/questoes/2488234 AVANÇASP - MInf (Morungaba)/Pref Morungaba/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Qual das alternativas abaixo deve ser seguida para assegurar a segurança de um sistema de informação? a) Não instalar antivírus no computador. b) Manter uma boa política de senhas. c) Desativar o firewall. d) Executar arquivos desconhecidos. e) Não fazer backups. www.tecconcursos.com.br/questoes/2489742 FUNDATEC - Tec (IFFAR)/IFFAR/Laboratório/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são: a) Autenticidade, conformidade e não repúdio. b) Controle de acesso, riscos e sigilo. c) Ameaça, ataque e vulnerabilidade. d) Cultura, gestão de ativos e irretratabilidade da comunicação. e) Confidencialidade, disponibilidade e integridade. www.tecconcursos.com.br/questoes/2490174 FUNDATEC - Tec (COMUSA)/COMUSA/Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/2488233 https://www.tecconcursos.com.br/questoes/2488234 https://www.tecconcursos.com.br/questoes/2489742 https://www.tecconcursos.com.br/questoes/2490174 29) 30) 31) Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação seja proveniente da fonte a qual é atribuída? a) Disponibilidade. b) Autenticidade. c) Confiabilidade. d) Confidencialidade. e) Integridade. www.tecconcursos.com.br/questoes/2498362 FUNDATEC - PEBTT (IFC)/IFC/Engenharia da Computação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da informação, também conhecidos como tríade CID. a) Confidencialidade, integridade e disponibilidade. b) Corretude, interoperabilidade e durabilidade. c) Corretude, integridade e disponibilidade. d) Confidencialidade, integridade e dependabilidade. e) Corretude, interoperabilidade e dependabilidade. www.tecconcursos.com.br/questoes/2499356 Instituto ACCESS - Ana TI (UFFS)/UFFS/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A segurança da informação é definida como um conjunto de ações e estratégias que buscam proteger os dados produzidos e armazenados em uma empresa, tendo como objetivo blindar os dados de uma empresa contra acessos não autorizados, alterações indesejadas, vazamentos, invasões aos sistemas e perdas de dados e informações sensíveis e valiosas. A segurança da informação apoia-se em cinco pilares, sendo um deles detalhado a seguir: tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações. O pilar detalhado acima é denominado a) disponibilidade. b) integridade. c) legalidade. d) autenticidade. e) confidencialidade. www.tecconcursos.com.br/questoes/2500478 FUNDATEC - Ana TI (IFC)/IFC/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/2498362 https://www.tecconcursos.com.br/questoes/2499356 https://www.tecconcursos.com.br/questoes/2500478 32) 33) 34) 35) Em relação à segurança da informação, uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nas alternativas abaixo, citam-se vários exemplos de ameaça para um sistema computacional. Assinale a alternativa que NÃO se enquadra como uma ameaça a um sistema computacional. a) Divulgação deliberada ou intencional de informação. b) Modificação maliciosa ou negligente ou destruição de dados. c) Tratamento de erros pelos programadores no código. d) Degradação ou impossibilidade de uso de um serviço. e) Falha em verificar a autenticidade de um usuário. www.tecconcursos.com.br/questoes/2505102 FUNCERN - ATI (Pref São Tomé)/Pref São Tomé/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Quando falamos das ameaças que rondam os pilares da segurança da informação, fazemos referência a diversos tipos entre digitais e humanas. Os Pilares tradicionais de defesa dos sistemas e infraestrutura das corporações que atuam por meio de políticas, senhas, softwares de criptografia, dentre outros processos necessários são: a) confidencialidade, integridade e probabilidade. b) integridade, confidencialiade e disponibilidade. c) disponibilidade, integridade e formalidade. d) integridade, confidencialidade e retratabilidade. www.tecconcursos.com.br/questoes/2509370 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Durante o envio de informações corporativas consideradas sigilosas, há grande preocupação com a ocorrência de interceptação da transmissão de mensagens. Para garantir que urna mensagem trocada entre dois funcionários não seja interceptada e lida por terceiros, o sistema criptografa os dados antes da transmissão, garantindo que somente o receptor consiga descriptografá-la. No cenário exposto, com qual princípio da segurança demonstra-se maior preocupação? a) Confiabilidade. b) Disponibilidade. c) Integridade. d) Não repúdio. e) Confidencialidade. www.tecconcursos.com.br/questoes/2510197 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Alice quer enviar uma mensagem para Bob. Antes de enviar, ela utiliza a sua chave privada na mensagem. Bob, ao receber a mensagem, utiliza a chave pública de Alice para ter certeza de que a https://www.tecconcursos.com.br/questoes/2505102 https://www.tecconcursos.com.br/questoes/2509370 https://www.tecconcursos.com.br/questoes/2510197 36) 37) 38) mensagem é dela. Com esse procedimento, é possível afirmar que Bob está preocupado com o princípio de segurança denominado a) Confidencialidade. b) Não repúdio. c) Confiabilidade. d) Controle de acesso. e) Disponibilidade. www.tecconcursos.com.br/questoes/2510200 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em relação às camadas da Internet, qual delas é acessível somente com navegadores especiais (por exemplo, o navegador Tor)? a) Surface web. b) Deep web. c) Dark web. d) World Wide Web. e) Sky web. www.tecconcursos.com.br/questoes/2517158SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um requisito de segurança que indique que somente partes autorizadas podem modificar uma informação, de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao receptor. Esse requisito também é conhecido como: a) acesso b) identidade c) integridade d) não-repúdio www.tecconcursos.com.br/questoes/2535936 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade. A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital. Certo Errado https://www.tecconcursos.com.br/questoes/2510200 https://www.tecconcursos.com.br/questoes/2517158 https://www.tecconcursos.com.br/questoes/2535936 39) 40) 41) 42) www.tecconcursos.com.br/questoes/2535937 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade. A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados. Certo Errado www.tecconcursos.com.br/questoes/2542546 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da informação: a) confidencialidade, integridade e disponibilidade. b) criptografia, confidencialidade e auditoria. c) firewall, IPS e controle de acesso. d) autenticação de múltiplos fatores, senhas fortes e antivírus. www.tecconcursos.com.br/questoes/2547584 QUADRIX - Ana Sis (CRM MG)/CRM MG/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos apresentados, esses princípios denominam-se, respectivamente, a) confidencialidade e disponibilidade. b) confidencialidade e integridade. c) integridade e confidencialidade. d) integridade e disponibilidade. e) disponibilidade e confidencialidade. www.tecconcursos.com.br/questoes/2554969 FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo mais seu acesso. https://www.tecconcursos.com.br/questoes/2535937 https://www.tecconcursos.com.br/questoes/2542546 https://www.tecconcursos.com.br/questoes/2547584 https://www.tecconcursos.com.br/questoes/2554969 43) 44) 45) De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de forma que a culpa recaísse sobre o técnico. No incidente relatado, houve a quebra do(a): a) confidencialidade e autenticidade; b) integridade e autenticidade; c) irretratabilidade e disponibilidade; d) não repúdio e confidencialidade; e) confidencialidade e integridade. www.tecconcursos.com.br/questoes/2556130 IBADE - TInf (Rio Branco)/Pref Rio Branco/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A respeito de segurança da informação, responda. Qual das opções abaixo é uma prática que pode realizar com eficácia a proteção de dados? a) Utilizar de um sistema de criptografia para “embaralhar” as informações b) Persistir os dados em uma plataforma terceirizada c) Salvar as informações em um rascunho de e-mail d) Confiar a segurança apenas em dispositivos físicos e) Utilizar um software de antivírus desatualizado www.tecconcursos.com.br/questoes/2556755 FUNDATEC - ANC (PROCERGS)/PROCERGS/Negócios de Produtos e Serviços de TI/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas: a) Invasão, proteção e auditoria. b) Local, nuvem e misto. c) Vulnerabilidade, autorização e autenticação. d) Confidencialidade, integridade e disponibilidade. e) Registro, rede e internet. www.tecconcursos.com.br/questoes/2557417 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é: a) Confidencialidade. b) Disponibilidade. c) Oportunidade. d) Continuidade. https://www.tecconcursos.com.br/questoes/2556130 https://www.tecconcursos.com.br/questoes/2556755 https://www.tecconcursos.com.br/questoes/2557417 46) 47) 48) e) Integridade. www.tecconcursos.com.br/questoes/2558394 IBADE - Tec Prev (RBPREV)/RBPREV/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Das alternativas abaixo, qual corresponde a ferramenta que garante o Princípio da Confidencialidade? a) Certificado digital b) Biometria c) Firewall d) Nobreak e) Criptografia www.tecconcursos.com.br/questoes/2558597 FUNDATEC - ANC (PROCERGS)/PROCERGS/Suporte/Sistemas Operacionais/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Dentre os princípios (pilares) de segurança da informação estão: I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade. Quais estão corretas? a) Apenas III. b) Apenas I e II. c) Apenas III e IV. d) Apenas I, II e IV. e) I, II, III e IV. www.tecconcursos.com.br/questoes/2558614 FUNDATEC - ANC (PROCERGS)/PROCERGS/Teste de Software e Garantia da Qualidade/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional: I. Comprometimento da informação. II. Violação de integridade. https://www.tecconcursos.com.br/questoes/2558394 https://www.tecconcursos.com.br/questoes/2558597 https://www.tecconcursos.com.br/questoes/2558614 49) 50) 51) III. Negação de serviço. IV. Repudiação de uma ação. Quais estão corretas? a) Apenas I. b) Apenas III. c) Apenas II e IV. d) Apenas I, II e III. e) I, II, III e IV. www.tecconcursos.com.br/questoes/2586280 VUNESP - TTI (TJRS)/TJ RS/Programador/2023 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação O uso da técnica de assinatura digital ajuda a aumentar a segurança na transmissão de dados entre o seu transmissor e seu receptor. Uma das propriedades relacionadas ao uso dessa técnica é a do não-repúdio, que consiste em: a) ninguém, além do transmissor e do receptor, poderá ler o conteúdo da mensagem enviada. b) o receptor pode verificar a identidade alegada pelo transmissor. c) o transmissor tem a confiança de que sua mensagem chegará sem alterações ao receptor. d) o transmissor e o receptor possuem a mesma chave de criptografia, chamada chave simétrica. e) um receptor deve ser capaz de provar que uma mensagem recebida proveio de determinado emissor. www.tecconcursos.com.br/questoes/1185294 IADES - Ana TI (CRF TO)/CRF TO/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios? a) Confidencialidade, interação e artifícios b) Confidencialidade, integridade e disponibilidade c) Montagem, infalibilidade e segurança d) Contenda, inatividade e arguição e) Concretude, inerência e disponibilidade www.tecconcursos.com.br/questoes/1185295 IADES - Ana TI (CRF TO)/CRF TO/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano? https://www.tecconcursos.com.br/questoes/2586280 https://www.tecconcursos.com.br/questoes/1185294 https://www.tecconcursos.com.br/questoes/1185295 52) 53) a) Confidencialidade, posse, integridade, autenticidade, disponibilidade e utilidade. b) Proporção, início, captura, diretório, tributo e liderança. c) Ataque, risco, desapropriação, cabeamento, bridge e rede. d) Risco, dificuldade, padrão, emparelhamento, mainframe e produção. e) Gerenciamento, ajuste, backup, cenário, testes e adoção. www.tecconcursos.com.br/questoes/1185298 IADES - Ana TI (CRF TO)/CRF TO/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de a) confidencialidade. b) vulnerabilidade. c) integridade. d) disponibilidade. e) ameaça. www.tecconcursos.com.br/questoes/1185301 IADES - Ana TI (CRF TO)/CRF TO/2019 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação [...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018. A definição apresentada refere-se ao conceito de a) exposição. b) salvaguarda. c) vulnerabilidade. d) risco. e) integridade. www.tecconcursos.com.br/questoes/616940 IADES - PAS (CFM)/CFM/Analista de Tecnologia da Informação/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação https://www.tecconcursos.com.br/questoes/1185298 https://www.tecconcursos.com.br/questoes/1185301 https://www.tecconcursos.com.br/questoes/616940 54) 55) 56) 57) A respeito de gestão de segurança da informação, assinale a alternativa correta. a) Ataque é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou uma organização. b) Vulnerabilidade é qualquer fraqueza que pode ser explorada e comprometer a segurança de sistemas ou informações. c) Ameaça é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. d) Evento é qualquer ação que pode comprometer a segurança de uma organização. e) Ameaça é a chance de um risco se concretizar ou de um evento ocorrer. www.tecconcursos.com.br/questoes/617529 IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação? a) Integridade b) Exatidão c) Confidencialidade d) Disponibilidade e) Não repúdio www.tecconcursos.com.br/questoes/663649 IADES - ATRSP I (ARCON PA)/ARCON PA/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere aos conceitos de segurança da informação, assinale a alternativa correta. a) Acessibilidade é a propriedade da informação acessível e utilizável sob demanda por uma pessoa física ou por determinado sistema, órgão ou por uma entidade. b) Autenticidade é a propriedade da informação produzida por alguém autenticado. c) Disponibilidade é a propriedade da informação disponível a qualquer pessoa, em qualquer tempo. d) Confidencialidade é a propriedade da informação indisponível a quem não for autorizado. e) Autenticação é o processo que permite verificar a veracidade de uma informação. www.tecconcursos.com.br/questoes/663652 IADES - ATRSP I (ARCON PA)/ARCON PA/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Vulnerabilidade é o (a) https://www.tecconcursos.com.br/questoes/617529 https://www.tecconcursos.com.br/questoes/663649 https://www.tecconcursos.com.br/questoes/663652 58) 59) a) ponto fraco de um ativo que pode ser explorado por uma ameaça. b) potencial causa de um incidente não desejado que pode resultar em danos à organização. c) processo de identificar, reconhecer e tratar riscos. d) efeito da incerteza quanto aos objetivos. e) resultado de um evento que afetou um ativo. www.tecconcursos.com.br/questoes/735904 IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação A Tecnologia da Informação (TI) exerce papel cada vez mais relevante para as instituições da Administração Pública Federal (APF). Por isso, tem crescido também a importância de se proteger as informações e os ativos de TI com relação aos riscos e às ameaças que se apresentam nessa área. Disponível em: <www4.planalto.gov.br/cgd/assuntos/publicacoes/ 2511466.pdf>. Acesso em: 22 abr. 2018, com adaptações. Com base nas informações apresentadas, é correto afirmar que confidencialidade de informações consiste na a) garantia da veracidade da fonte das informações. b) garantia da prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. c) garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação. d) fidedignidade de informações. Sinaliza a conformidade de dados armazenados com relação às inserções, às alterações e aos processamentos autorizados efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário. e) garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática. www.tecconcursos.com.br/questoes/478983 IADES - Tec (HEMOCENTRO DF)/HEMOCENTRO DF/Informática/2017 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve testá-la ou mantê-la, sob pena de adquirir o domínio total sobre ela. Em segurança da informação, essa boa prática está relacionada ao princípio a) da segregação de funções.b) do menor privilégio. c) da normalização do risco residual. d) do uso aceitável dos ativos. e) das restrições de uso e de instalação de software. https://www.tecconcursos.com.br/questoes/735904 https://www.tecconcursos.com.br/questoes/478983 60) 61) 62) www.tecconcursos.com.br/questoes/479847 IADES - Ana (HEMOCENTRO DF)/HEMOCENTRO DF/Tecnologia da Informação/2017 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação No que se refere aos conceitos de segurança da informação, assinale a alternativa correta. a) À propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados dá-se o nome de indisponibilidade. b) A confiabilidade é a propriedade da informação de estar acessível e utilizável sob demanda por uma entidade autorizada. c) A integridade é a propriedade de salvaguarda da exatidão e da completeza de ativos. d) Vulnerabilidade é a probabilidade de um risco acontecer. e) Gestão de risco é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco. www.tecconcursos.com.br/questoes/430754 IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta. a) Com base na utilização de técnicas de debugging do código malicioso em memória, uma engenharia reversa atenciosa pode identificar entry points alternativos no arquivo executável e, com isso, realizar a respectiva análise de forma clara e direta, antes do programa malicioso iniciar a respectiva execução. b) Como técnica de ofuscação, o desenvolvedor do programa malicioso pode inserir uma função de callback na Thread Local Storage (TLS) e executar uma decriptação ou, até mesmo, a identificação de debuggers antes da parada no entry point original identificado no cabeçalho PE do executável malicioso. c) Mesmo utilizando otimizações de compilador, o código malicioso não consegue inserir chamadas, como JUMP ou CALL, que funcionem na área de dados do executável PE. d) Valores inválidos no cabeçalho PE dificultam a execução dos executáveis maliciosos em ferramentas de debugging. Porém, utilizando técnicas de análise estática, será possível encontrar a informação necessária para identificar o comportamento nocivo do executável malicioso. e) Arquivos DLL podem esconder código malicioso a ser utilizado por um executável perigoso. Apesar disso, DLLs só podem ser acessadas a partir do entry point original do cabeçalho PE do arquivo executável, o que facilita a análise do arquivo que utiliza essa técnica de ofuscação. www.tecconcursos.com.br/questoes/270677 IADES - AMD (METRO DF)/METRO DF/Administrativa/Analista de Sistemas/2014 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e devem ser levados em consideração nos trabalhos de auditoria, concernentes ao gerenciamento da https://www.tecconcursos.com.br/questoes/479847 https://www.tecconcursos.com.br/questoes/430754 https://www.tecconcursos.com.br/questoes/270677 63) 64) 65) segurança da informação. Considerando esses atributos, assinale a alternativa correta. a) Integridade é o atributo que preza pela manutenção das características originais estabelecidas pelo proprietário da informação. b) Confidencialidade é uma propriedade que garante que a informação é proveniente da fonte anunciada e não foi alterada. c) Disponibilidade é o atributo que garante a impossibilidade de negar a autoria em relação a uma transação realizada. d) Autenticidade é um atributo derivado da integridade e permite que somente entidades autorizadas tenham acesso à informação. e) Irretratabilidade é um componente do atributo confidencialidade que garante que a informação esteja sempre disponível. www.tecconcursos.com.br/questoes/193130 IADES - AJ (PGDF)/PG DF/Análise de Sistemas /2011 TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da Informação Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo. a) Confiabilidade. b) Disponibilidade. c) Integridade. d) Legalidade. e) Não repúdio. www.tecconcursos.com.br/questoes/2517184 SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001, é a análise crítica desse SGSI pela direção. Nesse ponto, a direção deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse processo de análise crítica, segundo a norma ABNT citada, deve-se incluir: a) situação das ações preventivas e corretivas b) exatidão e completeza de ativos patrimoniais c) consultas ad hoc aos controles implementados d) aprovação de documentos antes de sua emissão www.tecconcursos.com.br/questoes/735905 IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores De acordo com a ABNT NBR ISO/IEC 27001:2006, o que é um evento de segurança da informação? a) A decisão de aceitar um risco. b) O risco remanescente após o tratamento de riscos. c) Um evento simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que apresentem grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. https://www.tecconcursos.com.br/questoes/193130 https://www.tecconcursos.com.br/questoes/2517184 https://www.tecconcursos.com.br/questoes/735905 66) 67) 68) d) A preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. e) Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou uma falha de controles; ou uma situação previamente desconhecida que possa ser relevante para a segurança da informação. www.tecconcursos.com.br/questoes/735908 IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores A norma ABNT NBR ISO/IEC 27001:2006 utiliza o modelo PDCA para estruturar todos os processos do Sistema de Gestão de Segurança da Informação (SGSI). Assinale a alternativa que indica uma ação do ciclo check do modelo PDCA. a) Gestão de recursos. b) Monitorar e analisar criticamente o SGSI. c) Implementar e operar o SGSI. d) Manter e melhorar o SGSI. e) Ação preventiva. www.tecconcursos.com.br/questoes/2295287 FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Segundo a NBR-ISO-IEC 27001 / 2013, assinale a opção que indica a entidade na organização que deve assegurar que as responsabilidades e autoridades dos papéis relevantes para a segurança da informação sejam atribuídos e comunicados. a) A Alta Direção. b) Os membros da ETRSI. c) Todos os membros da organização. d)Gerente de Segurança da Informação. e) O responsável pela tecnologia da informação. www.tecconcursos.com.br/questoes/2340132 IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 De acordo com a Norma ISO/IEC 27.001/2013, a gerência superior deve demonstrar liderança e comprometimento com o gerenciamento da segurança da informação. A esse respeito, assinale a alternativa que apresenta uma demonstração desse tipo de liderança e de comprometimento. a) Comunicar que uma gestão eficaz da segurança da informação e estar em conformidade com os requisitos do sistema de gerenciamento de segurança da informação não são pontos importantes. b) Não priorizar melhoria contínua, focando em outras atividades. c) Garantir a não disponibilidade dos recursos necessários ao sistema de gestão da segurança da informação. https://www.tecconcursos.com.br/questoes/735908 https://www.tecconcursos.com.br/questoes/2295287 https://www.tecconcursos.com.br/questoes/2340132 69) 70) 71) 72) d) Garantir que a política de segurança da informação e os objetivos de segurança da informação sejam estabelecidos e compatíveis com o direcionamento estratégico da organização. e) Não alocar tempo para direcionar e apoiar as pessoas, a fim de contribuir para a eficácia do sistema de gestão da segurança da informação. www.tecconcursos.com.br/questoes/2389464 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item. De acordo com a Norma NBR ISO/IEC n.o 27001:2013, é possível aplicar processos de avaliação de risco, permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa. Certo Errado www.tecconcursos.com.br/questoes/2389466 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item. Segundo a Norma NBR ISO/IEC n.o 27001:2013, antes de uma empresa iniciar um processo de gestão de riscos, ela deverá determinar as partes interessadas que são relevantes para o Sistema de Gestão da Segurança da Informação e os requisitos dessas partes interessadas que são relevantes para a segurança da informação. Certo Errado www.tecconcursos.com.br/questoes/2389468 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item. Conforme a Norma NBR ISO/IEC n.o 27001:2013, a organização deverá manter a informação documentada relativa ao processo de tratamento dos riscos de segurança da informação. Certo Errado www.tecconcursos.com.br/questoes/2395903 FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança da informação, atribuir responsabilidades e autoridade para assegurar que o Sistema de Gestão da Segurança da Informação (SGSI) esteja em conformidade com os requisitos dessa norma e, ainda, relatar sobre o desempenho do sistema de gestão da segurança da informação é a) o setor de Qualidade. b) a área de Infraestrutura. c) a área de Tecnologia da Informação. d) a Alta Direção. https://www.tecconcursos.com.br/questoes/2389464 https://www.tecconcursos.com.br/questoes/2389466 https://www.tecconcursos.com.br/questoes/2389468 https://www.tecconcursos.com.br/questoes/2395903 73) 74) 75) e) a área de Compliance. www.tecconcursos.com.br/questoes/2403516 Instituto Consulplan - Tec (SEAS RO)/SEAS RO/Informática/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A gestão da segurança da informação é gerenciada de acordo com quatro funções ou processos denominados como planejamento; organização; direção; e, controle. Considerando as funções ou os processos da gestão da segurança da informação, assinale a afirmativa INCORRETA. a) O processo de organização agrupa e estrutura todos os recursos disponíveis para a execução das atividades. b) O processo de planejamento determina de forma antecipada o que deve ser feito e como colocar em prática o planejamento. c) No processo de planejamento não é possível prever e minimizar os riscos de segurança por meio da implementação de ações preventivas. d) O processo de direção tem a função administrativa de conduzir, coordenar e liderar as pessoas na execução das atividades planejadas e organizadas, a fim de garantir a segurança da informação. e) O processo de controle visa comparar o desempenho atual obtido com valores e metas previamente estabelecidos pelo comitê de gestão, sendo apontados os eventuais desvios e ações de correção necessárias. www.tecconcursos.com.br/questoes/2423419 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação. Para o registro de todos os acessos físicos aos ambientes da organização são convenientes a manutenção e o monitoramento seguros de trilha de auditoria eletrônica ou de livro de registro físico. Certo Errado www.tecconcursos.com.br/questoes/2423422 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação. O tempo máximo de duração de acordos de confidencialidade e de não divulgação está limitado ao tempo de existência da relação entre as partes, não sendo, portanto, admitidas situações em que a confidencialidade se mantenha indefinidamente. Certo Errado www.tecconcursos.com.br/questoes/2423549 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2023 https://www.tecconcursos.com.br/questoes/2403516 https://www.tecconcursos.com.br/questoes/2423419 https://www.tecconcursos.com.br/questoes/2423422 https://www.tecconcursos.com.br/questoes/2423549 76) 77) 78) 79) TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A respeito de segurança da informação, julgue o seguinte item. O sistema de gestão da segurança da informação (SGSI) é parte integrante do sistema de gestão global da organização. Certo Errado www.tecconcursos.com.br/questoes/2424523 FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da informação (SGSI). Uma determinada organização estabeleceu que a equipe de TI responsável pela execução das rotinas de backup deve usar criptografia para proteger os dados/informações sensíveis nas mídias de armazenamento removíveis. O controle de segurança da informação implementado pela organização é o controle: a) físico; b) de pessoas; c) organizacional; d) tecnológico; e) de processos. www.tecconcursos.com.br/questoes/2460957 FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Uma empresa de seguros de vida sempre fiscaliza a execução dos reparos em seus equipamentos endpoint realizados pela equipe de manutenção a fim de assegurar a disponibilidade, a integridade e a confidencialidade das informações neles armazenadas. De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o: a) de pessoas; b) físico;c) de processos; d) tecnológico; e) organizacional. www.tecconcursos.com.br/questoes/2468102 FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um https://www.tecconcursos.com.br/questoes/2424523 https://www.tecconcursos.com.br/questoes/2460957 https://www.tecconcursos.com.br/questoes/2468102 80) 81) 82) conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é: a) Risco residual. b) Aceitação do risco. c) Tratamento dos riscos. d) Análise dos riscos. e) Abordagem dos riscos. www.tecconcursos.com.br/questoes/2468510 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Qual é o objetivo principal da norma ISO 27001:2013? a) Padronizar a qualidade de sistemas de gestão ambiental. b) Estabelecer diretrizes para gestão de saúde e segurança ocupacional. c) Garantir a segurança da informação em organizações. d) Padronizar a gestão de continuidade de negócios. e) Promover a sustentabilidade ecológica em organizações. www.tecconcursos.com.br/questoes/2472088 Legalle - Ana TI (UFPEL)/UFPEL/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 No âmbito da implantação da norma NBR ISO/IEC no 27001.2013 para garantir uma maior segurança da informação, qual das seguintes alternativas descreve corretamente um dos principais requisitos desta norma? a) Estabelecer uma política de uso aceitável para a utilização de emails. b) Garantir que cada empregado tenha seu próprio computador pessoal. c) Implementar uma infraestrutura de chave pública (PKl) para gerenciamento de chaves e certificados. d) Estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação (SGSI). e) Implementar uma VPN para todos os empregados. www.tecconcursos.com.br/questoes/2473880 Instituto Consulplan - ASist (CRF MG)/CRF MG/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Gestão de riscos é o processo de natureza permanente, estabelecido, direcionado e monitorado pela alta administração, que contempla as atividades de identificar, avaliar e gerenciar potenciais eventos que possam afetar a organização, destinado a fornecer segurança razoável quanto à realização de seus objetivos. (Disponível em: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/gestao-riscos. Acesso em: 20/04/2023.) Para reduzir os riscos é necessário implementar controles adequados, isso inclui políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão, ou legal. Podem ser selecionados a partir de normas preestabelecidas ou de conjunto de controles específicos como, por exemplo, as normas: Normas ABNT NBR ISO/IEC 27001:2013 e ABNT https://www.tecconcursos.com.br/questoes/2468510 https://www.tecconcursos.com.br/questoes/2472088 https://www.tecconcursos.com.br/questoes/2473880 83) 84) 85) NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 22301, ABNT NBR ISO 31000:2018. Sobre a norma ABNT NBR ISO/IEC 27001:2013, analise as afirmativas a seguir. I. Especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI). II. Busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza. III. Ao utilizar a norma na organização, não é necessário utilizar todos os requisitos para satisfazer os critérios de aceitação de riscos; isso varia de acordo com cada empresa. IV. Os requisitos são divididos em sete categorias: contexto da organização; liderança; planejamento; apoio; operações; avaliação do desempenho; e, melhoria. Está correto o que se afirma apenas em a) I e III. b) I, II e IV. c) I, III e IV. d) II, III e IV. www.tecconcursos.com.br/questoes/2490002 VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da Informação/LGPD/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A norma ABNT 27001 especifica que a organização deve estabelecer os objetivos da segurança da informação, sendo correto que, especificamente, esses objetivos a) devem ser limitados pelos recursos financeiros da organização. b) devem ser atualizados conforme seja apropriado. c) devem ser restritos pelos recursos humanos disponíveis na organização. d) não necessitam sofrer um processo de medição. e) não necessitam ser monitorados. www.tecconcursos.com.br/questoes/2542549 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define a) um modelo normatizado para SGSI. b) um algoritmo de criptografia simétrica baseado em AES. c) um sandbox regulatório para desenvolvimento de software seguro. d) uma arquitetura padronizada para testes de penetração em sistemas web. www.tecconcursos.com.br/questoes/2557413 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A International Organization for Standardization – ISO é uma instituição que reúne as normas de padronização de produtos e empresas na tentativa de manter e garantir a qualidade dos serviços e https://www.tecconcursos.com.br/questoes/2490002 https://www.tecconcursos.com.br/questoes/2542549 https://www.tecconcursos.com.br/questoes/2557413 86) 87) 88) produtos. Desse modo, as empresas que têm uma certificação ISO apresentam muito mais confiança de que estão seguindo as normas e os requisitos de qualidade. Há uma norma que foi desenvolvida para tratar diretamente de assuntos relacionados à segurança da informação. Que norma é essa? a) 14001. b) 45001. c) 27001. d) 17025. e) 50001. www.tecconcursos.com.br/questoes/717050 IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da Informação/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele a) não inclui estrutura organizacional. b) tem foco em remover quaisquer riscos do negócio. c) não inclui processos. d) analisa criticamente a segurança da informação. e) lida diretamente com riscos de problemas de saúde dos desenvolvedores. www.tecconcursos.com.br/questoes/717051 IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da Informação/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação recomendada para mitigar riscos é a) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. b) desligar todos os sistemas indefinidamente. c) instalar softwares de empresas terceirizadas sem verificação. d) aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da organização e aos critérios de aceitação de riscos. e) ignorar os riscos. www.tecconcursos.com.br/questoes/717053 IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da Informação/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipode gestão. Com esse monitoramento e análise em mente, é correto afirmar que a organização deve https://www.tecconcursos.com.br/questoes/717050 https://www.tecconcursos.com.br/questoes/717051 https://www.tecconcursos.com.br/questoes/717053 89) 90) 91) a) analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer riscos residuais. b) conduzir uma única auditoria interna do SGSI. c) levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não atualizar os planos de segurança da informação. d) medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos. e) realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos. www.tecconcursos.com.br/questoes/717054 IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da Informação/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa análise, assinale a alternativa correta. a) Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos. b) Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI. c) Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida. d) Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas. e) Os resultados da eficácia das medições são saídas dessa análise crítica. www.tecconcursos.com.br/questoes/735906 IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 De acordo com a ABNT NBR ISO/IEC 27001:2013, quando uma não conformidade ocorre, a organização deve reter informação documentada a) como evidência dos resultados de qualquer ação corretiva. b) dos resultados das avaliações de risco de segurança da informação. c) dos resultados do tratamento dos riscos de segurança da informação. d) como evidência dos programas da auditoria e dos resultados desta. e) como evidência dos resultados das análises críticas pela direção. www.tecconcursos.com.br/questoes/1179609 IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013 A respeito da Norma ABNT NBR ISO/IEC 27001, que trata do Sistema de Gestão de Segurança da Informação (SGSI), é incorreto afirmar que a) essa norma adota o modelo conhecido como “Plan- Do-Check-Act (PDCA)” para estruturar os processos do SCSI. b) a ABNT NBR ISO/IEC 17799 provê orientações para implementação que pode ser usada quando da especificação dos controles. c) a norma descreve as três principais metodologias de análise de riscos, que são: Análise Preliminar de Perigos (PHA), HAZOP (HAZard and OPerability study) e Análise de Cenários. https://www.tecconcursos.com.br/questoes/717054 https://www.tecconcursos.com.br/questoes/735906 https://www.tecconcursos.com.br/questoes/1179609 92) 93) 94) d) a definição de uma política para o SGSI é parte de uma etapa denominada “Estabelecer o SGSI”. e) a organização deve analisar criticamente e monitorar os controles implementados. www.tecconcursos.com.br/questoes/2367474 COCP IFMT - Tec Lab (IF MT)/IF MT/Informática/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27003, 27004 e 27007 Indique o item INCORRETO. Conforme ABNT NBR ISO/IEC 27004:2017, monitoramento, medição, análise e avaliação consistem nos seguintes processos: a) Identificar as necessidades de informação. b) Monitorar e medir. c) Estabelecer procedimentos. d) Analisar resultados. e) Verificar pontos flexíveis. www.tecconcursos.com.br/questoes/2395901 FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023 TI - Segurança da Informação - SGSI - NBR ISO/IEC 27003, 27004 e 27007 A norma ABNT NBR ISO/IEC/IEEE 12207:2021 agrupa as atividades que podem ser executadas durante o ciclo de vida de um sistema de software em grupos, sendo um deles o grupo de Processos Técnicos. O processo desse grupo que tem como propósito fornecer uma base rigorosa de dados e informações para o entendimento técnico, com objetivo de auxiliar a tomada de decisão ao longo do ciclo de vida, é o processo de a) Análise de Sistema. b) Gerenciamento de Risco. c) Aquisição. d) Medição. e) Gerenciamento da Qualidade. www.tecconcursos.com.br/questoes/2295293 FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A norma NBR-ISSO-IEC 27005:2019 ilustra o processo de gestão de riscos de segurança da informação com a figura abaixo. https://www.tecconcursos.com.br/questoes/2367474 https://www.tecconcursos.com.br/questoes/2395901 https://www.tecconcursos.com.br/questoes/2295293 95) Entendendo o diagrama acima como um processo, devemos esperar como saída da atividade DEFINIÇÃO DO CONTEXTO, de acordo com a norma NBR-ISSO-IEC 27005:2019, a) o escopo do levantamento de processos, incluindo atividades auto normativas. b) uma lista de ameaças com a identificação do tipo e da fonte das ameaças. c) uma lista de ativos com riscos a serem gerenciados e uma lista dos processos de negócio relacionados aos ativos e suas relevâncias. d) uma lista de riscos avaliados, ordenados por prioridade de acordo com os critérios de avaliação de riscos. e) a especificação dos critérios básicos, o escopo e os limites do processo de gestão de riscos de segurança da informação e a organização responsável pelo processo. www.tecconcursos.com.br/questoes/2322908 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Análise de Negócio/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A gestão de riscos – que contempla a avaliação do risco – combina cultura, sistemas e processos empreendidos por uma organização para coordenar a identificação e o gerenciamento do risco, sendo que uma gestão de riscos bem feita irá prevenir danos ou reduzirá o seu efeito. São características atribuídas à eficácia da gestão de riscos de acordo com a norma ISO 31.000: a) Criar e proteger valor e considerar somente fatores culturais. b) Fazer referência explícita à incerteza e considerar somente fatores culturais. c) Fazer parte da tomada de decisão e ser estática; iterativa; e, responsiva à mudança. d) Constituir parte integral de todo processo organizacional e facilitar o processo de melhoria contínua da organização. https://www.tecconcursos.com.br/questoes/2322908 96) 97) 98) 99) www.tecconcursos.com.br/questoes/2337592 FGV - ACE (TCE ES)/TCE ES/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação O processo de gestão de riscos de segurança da informação da equipe de TI do TCE/ES, denominado ProcessoR, foi elaborado em plena observância à norma NBR ISO/IEC 27005:2019. Sendo assim, durante a execução do ProcessoR, a equipe de TI do TCE/ES deve julgar se o risco residual é ou não satisfatório logo após a atividade do ProcessoR de: a) análise de riscos; b) aceitação do risco; c) avaliação de riscos; d) tratamento do risco; e) identificação de riscos. www.tecconcursos.com.br/questoes/2338869 CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração de controles, para se reduzir o risco, conforme a norma aplicável. Certo Errado www.tecconcursos.com.br/questoes/2389477 QUADRIX - Ana (CREF 3)/CREF3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. O processo de gestão de riscos é contínuo, mas não pode interagir com a avaliação de riscos e com a atividade de tratamento do risco. Certo Errado www.tecconcursos.com.br/questoes/2389479 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. https://www.tecconcursos.com.br/questoes/2337592 https://www.tecconcursos.com.br/questoes/2338869 https://www.tecconcursos.com.br/questoes/2389477 https://www.tecconcursos.com.br/questoes/2389479 100) 101) 102) 103) Quanto aos critérios para a aceitação dos riscos, é importante que a organização defina sua própria escala de níveis de aceitação do risco e que itens, como, por exemplo, operações, tecnologia, finanças, entre outros, serão considerados. Certo Errado www.tecconcursos.com.br/questoes/2389481 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. O processo de avaliação de riscos é composto por quatro atividades: identificação dos riscos; análise dos riscos; avaliação dos riscos; e eliminação dos riscos. Certo Errado www.tecconcursos.com.br/questoes/2389483 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. Uma das opções para o tratamento do risco é realizar a sua retenção. Entretanto, sua escolha não deve ser feita com base na avaliação de riscos, mas sim com base na identificação dos riscos. Certo Errado www.tecconcursos.com.br/questoes/2389486 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item. A fim de dar suporte ao processo decisório, convém que a comunicação do risco seja realizada. Certo Errado www.tecconcursos.com.br/questoes/2423429 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com base na norma NBR ISO/IEC n.º 27005:2011, julgue o item seguinte, a respeito de gestão de riscos e continuidade de negócio. Conforme a norma em apreço, um controle implementado que funcione mal ou que seja usado https://www.tecconcursos.com.br/questoes/2389481 https://www.tecconcursos.com.br/questoes/2389483 https://www.tecconcursos.com.br/questoes/2389486 https://www.tecconcursos.com.br/questoes/2423429 104) 105) 106) 107) incorretamente é incapaz de representar por si só uma vulnerabilidade, o que ocorrerá somente se houver uma ameaça associada. Certo Errado www.tecconcursos.com.br/questoes/2423545 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A respeito de segurança da informação, julgue o seguinte item. A análise de riscos é a atividade do processo de gestão de riscos que permite comparar o risco estimado com os critérios de riscos predefinidos, para determinar a importância do risco. Certo Errado www.tecconcursos.com.br/questoes/2424311 CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação No que se refere a noções de segurança da informação, julgue o item a seguir. A identificação de ameaças no contexto da gestão de riscos compreende todos os eventos de origem exclusivamente humana, acidentais ou intencionais, que podem comprometer informações e processos. Certo Errado www.tecconcursos.com.br/questoes/2424312 CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação No que se refere a noções de segurança da informação, julgue o item a seguir. No âmbito organizacional, para a configuração do risco de segurança da informação é preciso haver, entre outros aspectos, impacto negativo significante e possibilidade de ocorrência do risco. Certo Errado www.tecconcursos.com.br/questoes/2489778 FUNDATEC - Tec (IFFAR)/IFFAR/Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às respectivas classificações segundo a norma NBR ISO/IEC 27005:2011. https://www.tecconcursos.com.br/questoes/2423545 https://www.tecconcursos.com.br/questoes/2424311 https://www.tecconcursos.com.br/questoes/2424312 https://www.tecconcursos.com.br/questoes/2489778 108) 109) Coluna 1 1. Ativo primário. 2. Ativo de suporte. Coluna 2 ( ) Processos de negócio. ( ) Estrutura organizacional. ( ) Informações. ( ) Hardware e software. ( ) Recursos humanos. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: a) 1 – 1 – 2 – 1 – 2. b) 1 – 2 – 2 – 2 – 1. c) 1 – 2 – 1 – 2 – 2. d) 2 – 1 – 1 – 2 – 1. e) 2 – 2 – 2 – 1 – 1. www.tecconcursos.com.br/questoes/2489937 VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Infraestrutura de Tecnologia da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A norma ABNT 27005 estabelece, em sua seção sobre Tratamento do Risco de Segurança da Informação, quatro opções desse tratamento, sendo, especificamente, duas dessas opções: a) Modificação do Risco e Minimização do Risco. b) Ação de Evitar o Risco e Perpetuação do Risco. c) Desvio do Risco e Retenção do Risco. d) Minimização do Risco e Desvio do Risco. e) Retenção do Risco e Compartilhamento do Risco. www.tecconcursos.com.br/questoes/2490001 VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da Informação/LGPD/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A Norma ABNT 27005 estabelece alguns itens que devem ser considerados quando da definição dos critérios para a aceitação de riscos, sendo dois desses itens a) tecnologia e finanças. b) operações e equipe técnica. c) fatores sociais e tempo de funcionamento. d) equipe técnica e tecnologia. e) tempo de funcionamento e finanças. https://www.tecconcursos.com.br/questoes/2489937 https://www.tecconcursos.com.br/questoes/2490001 110) 111) 112) www.tecconcursos.com.br/questoes/2517317 SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Baseando-se na norma ISO/EIC 27005, na parte de análise e avaliação de risco, é importante verificar os impactos relativos a problemas com a área de sistemas. Na identificação das consequências operacionais de cenários de incidentes, dentre os itens que devem ser vistos, deve-se verificar: a) a redução de furtos e roubos b) a aquisição de sistemas e ativos c) o valor estimado da organização d) a investigação e o tempo de reparo www.tecconcursos.com.br/questoes/2542596 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança daInformação A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que deve ser alcançado ao final de cada interação. No contexto da gestão de riscos de segurança da informação e de acordo com a norma ABNT NBR 27005, o Processo de Avaliação de Riscos inclui as etapas de a) identificação de riscos, análise de riscos e avaliação de riscos. b) análise de riscos, avaliação de riscos e mitigação de riscos. c) análise de riscos, tratamento dos riscos e avaliação de riscos residuais. d) identificação de riscos, mitigação de riscos e tratamento de riscos. www.tecconcursos.com.br/questoes/2547591 QUADRIX - Ana Sis (CRM MG)/CRM MG/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Assinale a alternativa que apresenta a relação correta entre ameaça, vulnerabilidade e impacto na gerência de riscos. a) Ameaça é a probabilidade de um evento ocorrer, vulnerabilidade é a capacidade de um sistema resistir a ataques e impacto é o resultado negativo de uma ameaça bem-sucedida. b) Ameaça é o resultado negativo de uma vulnerabilidade, vulnerabilidade é a probabilidade de um evento ocorrer e impacto é a capacidade de um sistema resistir a ataques. c) Ameaça é a capacidade de um sistema resistir a ataques, vulnerabilidade é o resultado negativo de uma ameaça e impacto é a probabilidade de um evento ocorrer. d) Ameaça é a capacidade de um sistema resistir a ataques, vulnerabilidade é a probabilidade de um evento ocorrer e impacto é o resultado negativo de uma ameaça bem-sucedida. e) Ameaça é o resultado negativo de uma vulnerabilidade, vulnerabilidade é a capacidade de um sistema resistir a ataques e impacto é a probabilidade de um evento ocorrer. https://www.tecconcursos.com.br/questoes/2517317 https://www.tecconcursos.com.br/questoes/2542596 https://www.tecconcursos.com.br/questoes/2547591 113) 114) 115) www.tecconcursos.com.br/questoes/2555010 FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Segurança da Informação/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação João recebeu a tarefa de adequar a gestão de riscos de segurança da informação da DPE/RS à norma ABNT NBR ISO/IEC 27005:2019. Para isso, ele deve: a) remover ou substituir os controles considerados insuficientes; b) determinar o valor dos ativos de informação durante a definição do contexto; c) assegurar que os riscos residuais sejam aceitos pelos gestores; d) determinar os riscos residuais antes de definir o plano de tratamento do risco; e) iniciar o processo de gestão de riscos com a identificação dos riscos. www.tecconcursos.com.br/questoes/2561059 Instituto AOCP - Ana TI (IF MA)/IF MA/Infraestrutura/2023 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A norma NBR ISO/IEC 27005 é uma norma internacional que aborda a gestão de riscos em segurança da informação. Qual etapa é parte fundamental do processo de gestão de riscos conforme a NBR ISO/IEC 27005? a) Estabelecer objetivos de vendas. b) Identificar e analisar riscos. c) Implementar estratégias de marketing. d) Definir políticas de recursos humanos. e) Estabelecer metas de produção. www.tecconcursos.com.br/questoes/1753226 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Sistemas e Processos/2021 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação A respeito da Norma NBR ISO/IEC NBR 27.005, assinale a alternativa correta. a) A norma estabelece uma escala de aceitação de riscos, que deve ser seguida pelas organizações. b) Os critérios de aceitação de risco não podem ser diferenciados pelo tempo de existência do risco, apenas pelo valor do impacto do evento. c) Os critérios de aceitação de risco devem ser expressos como razão entre o lucro e o risco estimado. d) É possível aceitar um risco, mesmo que as ações de tratamento desse risco ainda não tenham sido tomadas, desde que haja um compromisso de ações em um período de tempo estipulado. e) Os critérios de aceitação de risco são independentes das políticas e das metas da organização, vinculando-se a fatores financeiros, sociais e de reputação. www.tecconcursos.com.br/questoes/1753227 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Sistemas e Processos/2021 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação https://www.tecconcursos.com.br/questoes/2555010 https://www.tecconcursos.com.br/questoes/2561059 https://www.tecconcursos.com.br/questoes/1753226 https://www.tecconcursos.com.br/questoes/1753227 116) 117) 118) 119) Considerando os conceitos da NBR ISO/IEC 27.005, quanto à análise dos riscos, assinale a alternativa correta. a) A valoração dos ativos pode ser determinada de duas maneiras: pela valoração da reposição do ativo e as consequências ao negócio relacionadas à perda ou pelo comprometimento do ativo. b) A análise de riscos qualitativa é realizada com valores numéricos, de preferência com dados históricos de incidentes. c) A análise qualitativa de riscos depende da exatidão e da integridade dos dados. d) Uma das etapas da análise de riscos é a análise das consequências. Nessa fase, é importante analisar, de forma quantitativa, as consequências. e) Na avaliação de probabilidade, designam-se valores para a probabilidade e para as consequências de um risco. www.tecconcursos.com.br/questoes/1753228 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Sistemas e Processos/2021 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Na avaliação do impacto de um evento sobre um ativo de informação, deve-se identificar qual o tipo de impacto. Tendo em vista os conceitos da NBR ISO/IEC 27.005, assinale a alternativa correta. a) O custo das operações interrompidas é identificado como impacto direto ou operacional. b) O custo das operações suspensas ou interrompidas é identificado como impacto operacional. c) O custo de configuração de um ativo é um tipo de custo indireto. d) O custo das operações suspensas devido ao incidente, até que o serviço prestado pelos ativos afetados seja restaurado, é um tipo de custo indireto. e) Consequências resultantes de violações da segurança da informação representam um impacto indireto. www.tecconcursos.com.br/questoes/1753349 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Com base nos conceitos da NBR ISO/IEC 27.005, acerca da análise dos riscos e do tratamento do risco, assinale a alternativa correta. a) No tratamento do risco, é possível admitir mais de uma opção de tratamento para um risco. b) Para cada risco há uma forma de tratamento, não admitindo que um tratamento sirva a mais de um risco. c) Na retenção do risco, convém que ele seja gerenciado pela inclusão, exclusão ou alteração dos controles, para que o risco seja considerado aceitável. d) Quando os riscos são considerados elevados e os custos da implementação do tratamento do risco excederem os benefícios, pode-se modificar o risco. e) Quando os riscos são considerados elevados e os custos da implementação do tratamento do risco excederem os benefícios, deve-se reter o risco e modificá-lo. www.tecconcursos.com.br/questoes/1753358 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Conforme o disposto na NBR ISO/IEC 27.005, o processo de gestão de segurança da informação consiste em https://www.tecconcursos.com.br/questoes/1753228 https://www.tecconcursos.com.br/questoes/1753349 https://www.tecconcursos.com.br/questoes/1753358 120) 121) a) definição de contexto, processo de avaliação de riscos, tratamento do risco, aceitação do risco, comunicação e consulta do risco e monitoramento e análise crítica do risco. b) identificação, análise e avaliaçãodos riscos. c) definição de contexto, análise do risco, tratamento do risco, aceitação do risco, comunicação e consulta do risco e monitoramento e análise crítica do risco. d) definição de contexto, identificação e análise crítica do risco, tratamento e aceitação do risco, comunicação e consulta do risco e monitoramento e análise crítica do risco. e) definição de contexto, identificação e análise crítica do risco, tratamento e aceitação do risco, comunicação do risco e monitoramento do risco. www.tecconcursos.com.br/questoes/194917 IADES - Ana TA (SUDAM)/SUDAM/Analista em Tecnologia da Informação/2013 TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da Informação Se uma organização aceita conscientemente o risco, sem a preocupação de implementar controles adicionais, ela está praticando, de acordo com a norma ABNT NBR ISO/IEC 27005, a seguinte opção de tratamento do risco: a) redução do risco. b) retenção do risco. c) suspensão do risco. d) transferência do risco. e) comunicação do risco. www.tecconcursos.com.br/questoes/2322688 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Segurança de TI/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Gerenciamento de riscos é o processo de planejar, organizar, conduzir e controlar as atividades de uma organização visando minimizar os efeitos do risco sobre o capital e o lucro de uma organização. Riscos podem surgir da incerteza do mercado financeiro, de falhas de projeto, de responsabilidades legais, de risco de crédito, de acidentes, de causas naturais e desastres, bem como de ataques deliberados de adversários. (HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A.; BAARS, H. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Brasport, 2018.) De acordo com os conceitos relacionados à identificação, análise e tratamento de riscos, assim como o seu gerenciamento, assinale a afirmativa INCORRETA. a) Quando riscos são identificados, após a sua avaliação, uma decisão de tratamento deve ser tomada para cada um dos riscos. b) Em grandes organizações, ISO ou CISO são pessoas responsáveis pelo processo de gerenciamento de risco, sendo considerado um processo contínuo. c) É possível realizar uma análise de riscos puramente quantitativa com o objetivo de calcular, com base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar um incidente. d) A avaliação do risco deve incluir uma abordagem sistemática para estimar a magnitude dos riscos (análise do risco) e o processo de comparar o risco estimado em relação a um critério, a fim de determinar a importância do risco (estimativa do risco). https://www.tecconcursos.com.br/questoes/194917 https://www.tecconcursos.com.br/questoes/2322688 122) 123) 124) www.tecconcursos.com.br/questoes/2323013 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Gestão de Projetos de TI/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas O processo de avaliação de riscos na ISO 31000 é composto por três etapas denominadas identificação; análise; e, avaliação de riscos. Sobre as etapas do processo de gestão de riscos da ISO 31000, marque V para as afirmativas verdadeiras e F para as falsas. ( ) A análise de riscos está preocupada em desenvolver uma compreensão de cada risco, suas consequências e probabilidade dessas consequências. ( ) A identificação de riscos requer a aplicação sistemática de técnicas e ferramentas para entender o que pode acontecer, como, quando e por quê. ( ) A avaliação de riscos envolve a comparação dos resultados da análise de riscos com os critérios de risco estabelecidos para determinar onde é necessário ação adicional. A sequência está correta em a) V, V, F. b) F, F, V. c) V, V, V. d) F, F, F. www.tecconcursos.com.br/questoes/2323058 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Infraestrutura de TI/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas A melhoria de processos, a adoção de sistemas íntegros e a busca pela melhoria da governança exigem padrões para a mitigação de riscos, por exemplo, a ISO 31000, que é uma norma genérica para construção de uma estrutura de gestão de riscos corporativos. Sobre os principais conceitos da ISO 31000, assinale a afirmativa INCORRETA. a) Desenvolve a compreensão dos riscos para posterior avaliação e tratamento do risco. b) Identifica eventos; fontes de riscos; áreas de impacto; e, causas e consequências potenciais. c) Auxilia na tomada de decisão com base nos resultados na análise de riscos, identificando seu tratamento e prioridades. d) Trata que a comunicação e a consulta às partes interessadas (internas e externas) sejam realizadas em algumas fases da gestão de riscos. www.tecconcursos.com.br/questoes/2338867 CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. A análise qualitativa de riscos utiliza a valoração financeira dos ativos, para gerar a escala de probabilidade de ocorrência de determinado risco. Certo https://www.tecconcursos.com.br/questoes/2323013 https://www.tecconcursos.com.br/questoes/2323058 https://www.tecconcursos.com.br/questoes/2338867 125) 126) 127) Errado www.tecconcursos.com.br/questoes/2338872 CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do risco, mediante controles de prevenção e detecção. Certo Errado www.tecconcursos.com.br/questoes/2367789 COCP IFMT - Tec Lab (IF MT)/IF MT/Informática/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas As sentenças abaixo são inspiradas no texto de Ramos (2006) sobre Segurança da Informação: I. Evento que tem potencial em si próprio para comprometer os objetivos da organização e pode trazer danos diretos aos ativos, ou prejuízos decorrentes de situações inesperadas. II. Ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existentes. III. Medida indicativa de probabilidade de uma ocorrência que possa comprometer os objetivos da organização, combinada com os impactos que ela trará. Fonte: (RAMOS, Anderson. Security Officer - 1: guia oficial para formação de gestores em segurança da informação. Porto Alegre: Zouk, 2006.) Tais sentenças descrevem, respectivamente, as definições de: a) Ameaça, Vulnerabilidade e Risco. b) Vulnerabilidade, Ameaça e Impacto. c) Ameaça, Risco e Prejuízo. d) Impacto, Ameaça e Prejuízo. e) Risco, Vulnerabilidade e Impacto. www.tecconcursos.com.br/questoes/2460914 FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Sistemas/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas O COLABORA é um sistema que apoia atividades da gestão de recursos humanos de uma empresa e, por isso, mantém alguns dados sensíveis sobre pessoas. O COLABORA faz uso do módulo pgcrypto do PostgreSQL para criptografar colunas que armazenam os dados sensíveis. Com base no OWASP Top Tem, a solução de criptografia adotada pelo COLABORA apresenta uma vulnerabilidade categorizada como: a) A01:2021 – Data Exposure; https://www.tecconcursos.com.br/questoes/2338872 https://www.tecconcursos.com.br/questoes/2367789 https://www.tecconcursos.com.br/questoes/2460914 128) 129) 130) b)A02:2021 – Cryptographic Failures; c) A03:2021 – Broken or Risky Crypto Algorithm; d) A05:2021 – Security Misconfiguration; e) A08:2021 – Software and Data Integrity Failures. www.tecconcursos.com.br/questoes/2509511 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Um relatório de vulnerabilidades identificou uma CVE classificada com criticidade alta. De acordo com a pontuação estabelecida pelo CVSS v3.0, qual seria a faixa de valor atribuído a esse nível de criticidade? a) Entre 4.0 e 4.9. b) Entre 5.0 e 6.9. c) Entre 7.0 e 8.9. d) Entre 9.0 e 9.5. e) Entre 9.6 e 100. www.tecconcursos.com.br/questoes/2581014 Instituto Verbena - Tecnl (UFG)/UFG/Segurança Institucional/2023 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Como se chama um possível evento que pode ter um efeito prejudicial sobre a confiabilidade da informação levando em consideração os perigos ao qual está exposto? a) Vulnerabilidade. b) Dependência. c) Ameaça. d) Risco. www.tecconcursos.com.br/questoes/271076 IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014 TI - Segurança da Informação - Conceitos de Riscos e Outras Normas Acerca do processo de avaliação de riscos de TI, assinale a alternativa incorreta. a) O risco de segurança da informação pode ser definido como a possibilidade de uma ameaça explorar vulnerabilidades de um ativo ou conjunto deles, prejudicando assim a organização. b) Entre as opções de tratamento de riscos, a transferência do risco compreende a aceitação do ônus da perda associada a um determinado risco. c) Ação de evitar o risco é uma decisão de não se envolver ou agir de forma a se retirar de uma situação de risco. d) O risco remanescente, após o tratamento de riscos, é chamado de residual. e) A norma ABNT, que trata da gestão de riscos de segurança da informação, é a NBR ISO/IEC 27005. www.tecconcursos.com.br/questoes/2322697 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Segurança de TI/2023 TI - Segurança da Informação - Política de Segurança da Informação https://www.tecconcursos.com.br/questoes/2509511 https://www.tecconcursos.com.br/questoes/2581014 https://www.tecconcursos.com.br/questoes/271076 https://www.tecconcursos.com.br/questoes/2322697 131) 132) A política de segurança é um mecanismo preventivo de proteção dos dados; contém a definição de processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos da organização. (DIAS, C.; Segurança e auditoria da tecnologia da informação. Ed. Axcel Books, 2000.) Considerando que uma política de segurança possui alguns componentes, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que os produtos devem possuir. ( ) Política de privacidade que define as expectativas de privacidade relacionadas a aspectos como: a monitoração de correio eletrônico; logs de atividades; e, acesso aos arquivos dos usuários. ( ) Política de contabilidade que define as responsabilidades dos usuários, especificando a capacidade de auditoria e as diretrizes no caso de incidentes. ( ) Política de autenticação que deve estabelecer confiança através de uma política efetiva de senhas; diretrizes para autenticação de acessos remotos; e, uso de dispositivos de autenticação. ( ) Não é necessário fornecer contatos para que os usuários possam comunicar violações, apenas definir diretrizes que os usuários devem seguir para gerenciar consultas externas relacionados a um incidente de segurança, ou informação considerada confidencial ou proprietária. A sequência está correta em a) F, F, F, V, V. b) V, V, F, F, F. c) V, V, V, V, F. d) F, F, V, F, V. www.tecconcursos.com.br/questoes/2322756 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Suporte de TI/2023 TI - Segurança da Informação - Política de Segurança da Informação Segundo a Norma ISO/IEC 27002, segurança da informação é definida como sendo a preservação da confidencialidade, da integridade e da disponibilidade da informação. Considerando os conceitos abordados nesta normativa, assinale a afirmativa correta. a) Integridade: pode ser definida como a garantia de que as informações serão acessadas apenas pelas pessoas que têm autorização para acessá-las. b) Confidencialidade: garantia de que as informações estarão disponíveis para serem acessadas pelas pessoas que têm autorização para vê-las quando forem necessárias. c) Política de Segurança da Informação: deve expressar informalmente as intenções e diretrizes setoriais da direção da organização no sentido de promover a preservação da confidencialidade; da integridade; e, da disponibilidade da informação. d) Política de Segurança da Informação: documento que tem como objetivo mostrar a orientação e o apoio da direção da organização para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes. www.tecconcursos.com.br/questoes/2340140 IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e Comunicação/2023 https://www.tecconcursos.com.br/questoes/2322756 https://www.tecconcursos.com.br/questoes/2340140 133) 134) 135) TI - Segurança da Informação - Política de Segurança da Informação O documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integridade, a confidencialidade e a disponibilidade das informações denomina-se a) VPN. b) estilo de programação. c) documentação de APIs. d) funções Lambda. e) política de segurança da informação. www.tecconcursos.com.br/questoes/2367792 COCP IFMT - Tec Lab (IF MT)/IF MT/Informática/2023 TI - Segurança da Informação - Política de Segurança da Informação Segundo Stallings & Brown, "política de segurança organizacional ou corporativa pode ser um grande documento único ou, mais comumente, um conjunto de documentos relacionados”. Alguns dos tópicos que essa política precisa abordar estão relacionados abaixo, EXCETO: (STALLINGS, William & BROWN, Laurie. Segurança de computadores: princípios e práticas. 2ed. Rio de Janeiro: Elsevier, 2014.) a) A abordagem de gerenciamento de riscos adotada pela organização e a sua definição do esquema de classificação das informações utilizadas. b) Questões de pessoal, em geral, especialmente aquelas referentes a quem ocupa cargos de confiança e quaisquer sanções legais que possam ser impostas ao pessoal e as condições sob as quais se aplicam tais penalidades. c) Heurísticas de respostas da equipe técnica em TI na efetivação de um incidente para a continuidade de negócio e mitigação de expectativas relacionadas a perdas. d) Planejamento de contingências e continuidade do negócio e processos de detecção e tratamento de incidentes. e) Integração da segurança no processo de desenvolvimento e aquisição de sistemas. www.tecconcursos.com.br/questoes/2381743 Instituto Consulplan - AE (SEGER ES)/SEGER ES/Tecnologia da Informação/2023 TI - Segurança da Informação - Política de Segurança da Informação Políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não as cumpram (Cartilha de Segurança da Internet, 2012). Sobre os tipos de políticas de segurança, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. ( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. ( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. ( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. https://www.tecconcursos.com.br/questoes/2367792 https://www.tecconcursos.com.br/questoes/2381743 136) 137) 138) A sequência está correta em a) F, F, F, F, F. b) F, V, V, F, V. c) F, V, F, V, F. d) V, F, F, V, F. e) V, V, V, V, V. www.tecconcursos.com.br/questoes/2423425 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - Política de Segurança da Informação Julgue o próximo item, relativo a segurança da informação no gerenciamento de projetos, segurança em recursos humanos, gestão de incidentes de segurança da informação e a aspectos pertinentes à segurança da informação na gestão da continuidade do negócio. No gerenciamento de projetos da organização, convém que as responsabilidades pela segurança da informação sejam definidas e alocadas para papéis específicos definidos por meio dos métodos de gerenciamento de projeto. Certo Errado www.tecconcursos.com.br/questoes/2423546 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2023 TI - Segurança da Informação - Política de Segurança da Informação A respeito de segurança da informação, julgue o seguinte item. A política de segurança da informação é um documento formal aprovado pela alta gestão da organização e no qual ela declara o seu comprometimento no apoio às metas e aos princípios da segurança da informação. Certo Errado www.tecconcursos.com.br/questoes/2473875 Instituto Consulplan - ASist (CRF MG)/CRF MG/2023 TI - Segurança da Informação - Política de Segurança da Informação Uma das formas de assegurar a proteção da informação é através de uma Política de Segurança da Informação. Possui como objetivo prover orientação e apoio a todos os ativos da organização, de acordo com os requisitos de negócio e com as leis regulamentadoras pertinentes. Sobre a Segurança da Informação, analise as afirmativas a seguir. I. Ao interconectar redes públicas e privadas, o acesso aos recursos de informações compartilhados aumenta a dificuldade de se controlar. Instalar e utilizar antivírus é uma forma de ação preventiva que pode eliminar completamente a insegurança de ataques à rede. II. Uma Política de Segurança da Informação é adquirida a partir da implementação de controles adequados. Os recursos e as instalações de processamento de informações devem ser mantidos em https://www.tecconcursos.com.br/questoes/2423425 https://www.tecconcursos.com.br/questoes/2423546 https://www.tecconcursos.com.br/questoes/2473875 139) 140) áreas seguras, incluindo políticas segurança, procedimentos, estruturas organizacionais e funções de software e hardware com barreiras de segurança apropriadas e controle de acesso. III. Uma Política de Segurança da Informação é um manual de procedimentos que atribuem controles de segurança que precisam ser estabelecidos, implementados, monitorados e analisados para garantir que os objetivos do negócio sejam atendidos. Caso não existam regras preestabelecidas, a segurança se tornará inconsistente. IV. Uma Política de Segurança da Informação bem estruturada com procedimentos de controle adequados é importante para os negócios, tanto do setor público quanto do setor privado para proteger as infraestruturas críticas. Está correto o que se afirma apenas em a) I e III. b) III e IV. c) I, II e IV. d) II, III e IV. www.tecconcursos.com.br/questoes/2489938 VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Infraestrutura de Tecnologia da Informação/2023 TI - Segurança da Informação - Política de Segurança da Informação A norma ABNT 27001 estabelece alguns princípios a serem seguidos com respeito à política de segurança da informação, sendo correto que a norma estabelece que essa política a) não necessita ser transmitida à equipe técnica da empresa. b) não tem ligação com os sistemas de informação da empresa. c) não necessita se adequar aos propósitos gerais de organização da empresa. d) deve estar disponível como informação documentada. e) deve ser restrita à alta direção da empresa. www.tecconcursos.com.br/questoes/2503296 FUNDATEC - Tec (IFC)/IFC/Laboratório/Informática/2023 TI - Segurança da Informação - Política de Segurança da Informação Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas: 1. ORIGEM=/path/to/origem 2. DESTINO=/path/to/destino 3. ARQUIVO_DE_CONTROLE=rsync_backup.control 4. 5. if [ -f $ARQUIVO_DE_CONTROLE ] then 6. rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/ 7. else https://www.tecconcursos.com.br/questoes/2489938 https://www.tecconcursos.com.br/questoes/2503296 141) 142) 8. rsync -avz --delete $ORIGEM/ $DESTINO/ 9. 10. find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE Quando a linha 5 for verdadeira, o um backup utilizado é do tipo: a) Total. b) Incremental. c) Espelhado. d) Pessoal. e) Remoto. www.tecconcursos.com.br/questoes/2507538 VUNESP - Tec (EPC)/EPC/Informática/2023 TI - Segurança da Informação - Política de Segurança da Informação Em uma determinada empresa, funcionários podem acessar remotamente recursos da rede corporativa, tais como sistemas web e arquivos, para fins de trabalho a distância. Considerando que existem muitos funcionários, deseja-se estabelecer uma política de segurança de acesso remoto com o objetivo de minimizar a potencial exposição da rede corporativa a riscos trazidos por esses acessos remotos. Uma regra adequada para compor essa política de segurança é: a) determinar que todos os usuários que acessam algum recurso na rede remotamente utilizem o mesmo login e senha para autenticação, usando-se uma única senha forte e evitando-se a criação de múltiplas contas que possam ter senhas fracas. b) bloquear o acesso a servidores da empresa via protocolos HTTP e HTTPS pelos computadores que acessam remotamente, evitando potenciais ataques DDoS causados por bots maliciosos. c) exigir que os dispositivos que acessam a rede corporativa remotamente sejam computadores do tipo laptop e não computadores desktop. d) determinar que o administrador da rede corporativa libere cada acesso que ocorrer, individualmente, por meio de um aplicativo de celular. e) exigir que os computadores usados para o acesso remoto estejam com um software antivírus atualizado. www.tecconcursos.com.br/questoes/2535836 FUNATEC - Ass (Palmeirante)/Pref Palmeirante/Jurídico/2023 TI - Segurança da Informação - Política de Segurança da Informação O objetivo das políticas de segurança é a prevenção e pode conter outras políticas específicas, nesse contexto, assinale a assertiva que apresenta a política de segurança que define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. a) Política de Privacidade. b) Política de Senhas. c) Política de Backup. d) Política de Confidencialidade. www.tecconcursos.com.br/questoes/2535940 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança da Informação - Política de Segurança da Informação https://www.tecconcursos.com.br/questoes/2507538 https://www.tecconcursos.com.br/questoes/2535836 https://www.tecconcursos.com.br/questoes/2535940 143) 144) 145) 146) Julgue o item que se segue, relativo à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013. A política de segurança da informação somente deve ser comunicada dentro da organização quando for apropriado. Certo Errado www.tecconcursos.com.br/questoes/2535941 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança daInformação - Política de Segurança da Informação Julgue o item que se segue, relativo à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013. A política de segurança da informação deve estar disponível como referência aberta para consulta fora da organização. Certo Errado www.tecconcursos.com.br/questoes/2542598 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - Política de Segurança da Informação A Política de Segurança da Informação (PSI) pode ser compreendida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro dos ativos de tecnologia da informação. Um termo relacionado à política de segurança da informação é a) “incidente” - evento inesperado capaz de trazer danos à propriedade e/ou comprometer a segurança da informação. b) “ameaça” - fator interno ou externo que vai ao encontro do conjunto de normas, técnicas e procedimentos definidos por uma organização. c) “risco” - ação que explora uma vulnerabilidade para comprometer a segurança de um sistema de informação. d) “vulnerabilidade” - probabilidade de uma ação ou omissão destruir a informação, de modo intencional ou não, e suas consequências. www.tecconcursos.com.br/questoes/270682 IADES - AMD (METRO DF)/METRO DF/Administrativa/Analista de Sistemas/2014 TI - Segurança da Informação - Política de Segurança da Informação A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta. a) Os procedimentos de recuperação da informação, em caso de sinistro, devem estar claramente definidos na política de segurança. b) A elaboração da política de segurança deve se basear na norma para a gestão de segurança da informação NBR ISO/IEC 17025:2005. c) A política de segurança deve ser mantida em sigilo, cabendo à alta direção da empresa sua elaboração, aprovação e guarda. https://www.tecconcursos.com.br/questoes/2535941 https://www.tecconcursos.com.br/questoes/2542598 https://www.tecconcursos.com.br/questoes/270682 147) 148) d) O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança. e) Os direitos e as responsabilidades dos usuários e técnicos de TI estão fora do escopo da política de segurança. www.tecconcursos.com.br/questoes/2340137 IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) Em conformidade com a Norma ISO/IEC 27.002, no que se refere à diretriz que deve ser considerada na política de mesa limpa e de tela limpa, assinale a alternativa correta. a) Mídias que contêm informações sensíveis ou secretas devem ser removidas das impressoras imediatamente. b) Backups devem ser feitos diariamente. c) Rondas de segurança devem ser realizadas de forma contínua ao redor das instalações físicas da empresa. d) Apenas softwares licenciados devem ser utilizados. e) Firewalls devem sempre estar atualizados e seguindo as recomendações da Microsoft. www.tecconcursos.com.br/questoes/2367332 FUNDATEC - Ana Prev (FOZPREV)/FOZPREV/Sistemas de Informação/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo: Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização. Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações. Investigação de vida pregressa de colaboradores. Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural. Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação? a) 0. b) 1. c) 2. d) 3. e) 4. www.tecconcursos.com.br/questoes/2423416 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) https://www.tecconcursos.com.br/questoes/2340137 https://www.tecconcursos.com.br/questoes/2367332 https://www.tecconcursos.com.br/questoes/2423416 149) 150) 151) 152) Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação. Ao constatar a ocorrência de não conformidades, a organização deve adotar a ação corretiva de retenção de informação documentada como evidência da responsabilização pessoal dos envolvidos e do trâmite disciplinar correcional. Certo Errado www.tecconcursos.com.br/questoes/2423423 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item subsequente à luz da norma ABNT NBR ISO/IEC n.º 27002:2013. Mesmo que a organização atribua a um gestor a responsabilidade global por desenvolver e implementar a segurança da informação, é relevante que a responsabilidade por pesquisar e implementar os controles permaneça com os gestores individuais dos ativos. Certo Errado www.tecconcursos.com.br/questoes/2423424 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Desenvolvimento de Sistemas/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item subsequente à luz da norma ABNT NBR ISO/IEC n.º 27002:2013. A identificação dos requisitos de segurança da informação e integração dos processos associados deve ocorrer nos estágios finais dos projetos de desenvolvimento dos sistemas de informação. Certo Errado www.tecconcursos.com.br/questoes/2423548 CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) A respeito de segurança da informação, julgue o seguinte item. Os procedimentos necessários para o acesso lógico aos bancos de dados e sistemas de informações por pessoas de fora da organização devem fazer parte do gerenciamento de partes externas da organização da segurança da informação. Certo Errado https://www.tecconcursos.com.br/questoes/2423423 https://www.tecconcursos.com.br/questoes/2423424 https://www.tecconcursos.com.br/questoes/2423548 153) 154) 155) www.tecconcursos.com.br/questoes/2483042 FEPESE - AI (B Camboriú)/Pref B Camboriú/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) A ABNT NBR ISO/IEC 27002 orienta que seja adotada uma política de mesa limpa de papéis e mídias de armazenamento removíveis e uma política de tela limpa para os recursos de processamento da informação. Neste sentido, é correto afirmar que: a) as telas dos computadores não devem conter adesivos ou pedaços de papel com recados, lembretes ou dados de acesso a sistemas. b) as mesas de trabalho, onde os computadores estão, não devem conter clips, grampos ou outros tipos de metais que possam causar curto-circuito no teclado, mouseou outro dispositivo de entrada de dados. c) não se deve comer ou beber sobre a mesa onde os computadores estão, para evitar a queda de migalhas ou o derramamento de líquidos sobre teclados e mouse, além de documentos que podem estar sobre a mesa. d) os computadores e terminais sejam mantidos desligados ou protegidos com mecanismo de travamento de tela e teclados quando não estão sendo usados. e) o teclado do computador deve estar trancado em uma gaveta para evitar a possibilidade de digitação de dados fraudulentos nas operações financeiras da organização. www.tecconcursos.com.br/questoes/2483046 FEPESE - AI (B Camboriú)/Pref B Camboriú/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) A ABNT NBR ISO/IEC 27002 descreve em sua seção 9.4 os controles de acesso a sistemas e aplicações, com o objetivo de prevenir o acesso não autorizado a estes. Neste sentido, ela orienta que um bom procedimento de entrada no sistema (log-on): a) armazene e transmita as senhas em texto claro para facilitar a memorização pelo usuário. b) mostre as senhas na tela quando forem digitadas. c) mantenha um registro das senhas anteriores utilizadas e permita sua reutilização. d) registre tentativas de acesso ao sistema, sem sucesso e bem-sucedidas. e) mantenha e armazene os arquivos de senha junto com os dados do sistema da aplicação, facilitando o backup e recuperação em caso de incidentes. www.tecconcursos.com.br/questoes/2517314 SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) Em uma organização de tecnologia da informação, pretende se implantar a segurança da informação segundo a Norma ISO/IEC 27002. Um dos pontos dessa norma a ser visto é a parte de Gerenciamento das Operações e Comunicações. Neste caso, para esse item: a) devem ser tratadas a prevenção sobre o acesso físico não autorizado, as instalações e as informações dessa organização b) deve ser tratado o controle do acesso à informação, com base nos requisitos de negócio, além da segurança da informação https://www.tecconcursos.com.br/questoes/2483042 https://www.tecconcursos.com.br/questoes/2483046 https://www.tecconcursos.com.br/questoes/2517314 156) 157) 158) c) deve ser tratada a garantia de operações seguras e corretas dos recursos de processamento da informação d) deve ser tratada a manutenção da proteção adequada e segura dos ativos dessa organização www.tecconcursos.com.br/questoes/2575728 CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Banco de Dados/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) De acordo com a norma ISO/IEC 27002, o objetivo da classificação da informação é a) verificar a informação do ponto de vista legal, atribuindo-lhe um valor de acordo com uma escala numérica adequada. b) analisar a qualidade da informação, especificamente quanto à sua veracidade, visando-se à prevenção contra a desinformação. c) assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização. d) filtrar o conteúdo da informação acessada pelos colaboradores, com o propósito de manter a produtividade da organização. e) avaliar a utilidade da informação organizacional, descartando-se os conteúdos inúteis à missão corporativa. www.tecconcursos.com.br/questoes/2575740 CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Banco de Dados/2023 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) Com base na norma ISO/IEC 27002, assinale a opção correta a respeito de controles de acesso. a) Para evitar sobrecarga no processamento de informações, é recomendado evitar a retenção dos registros de acesso, das identidades dos usuários e dos dados de autenticação. b) É fundamental que o controle de acesso a ativos de uma organização seja estabelecido com base em requisitos políticos e de usabilidade dos recursos. c) Por questões de segurança, é crucial que as informações sobre os requisitos do negócio a serem atendidos pelo controle de acesso sejam restritas ao conselho diretivo da organização. d) Uma política de controle de acesso deve estabelecer a concentração das funções de controle de acesso, tais como pedidos, autorizações e administração de acessos. e) Convém que as regras para controle de acesso sejam apoiadas por procedimentos formais e responsabilidades claramente definidas. www.tecconcursos.com.br/questoes/1753350 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta. a) Cada controle apresenta uma declaração de escopo e informações adicionais. b) As diretrizes de implementação devem ser definidas de forma que atendam por completo o objetivo de controle da organização. c) A descrição de um controle é dada pelo escopo e pelo objetivo do controle. d) Para se alcançar um objetivo de controle, podem ser aplicados um ou mais controles. https://www.tecconcursos.com.br/questoes/2575728 https://www.tecconcursos.com.br/questoes/2575740 https://www.tecconcursos.com.br/questoes/1753350 159) 160) 161) e) As diretrizes de implementação são definidas pela declaração específica do controle e pelo objetivo do controle. www.tecconcursos.com.br/questoes/1753351 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) Atualmente, vem crescendo a modalidade de trabalho em acesso remoto. De modo ideal, a Política de Segurança da Informação (PSI) de uma organização deve abordar formas de controle para esse tema. A esse respeito, tendo em vista os conceitos da NBR ISO/IEC 27.002, assinale a alternativa correta. a) A PSI de uma empresa não pode proibir o acesso remoto utilizando equipamentos particulares. b) A organização pode e deve definir quais softwares não podem ser instalados nas máquinas dos usuários. c) A PSI pode definir diretrizes de acesso para o acesso remoto utilizando equipamentos particulares diferentes do acesso com equipamentos de propriedade da organização. d) A PSI não pode estabelecer critérios de segurança física dos ambientes remotos. e) Por questões legais, uma PSI não pode estabelecer regras quanto ao acesso de familiares ao equipamento ou à informação. www.tecconcursos.com.br/questoes/1753352 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) De acordo com a NBR ISO/IEC 27.002, o processo de gestão de ativos inclui a) inventário de ativos, proprietário dos ativos e tratamento dos ativos. b) inventário de ativos e tratamento dos ativos e das mídias. c) responsabilidade pelos ativos, uso aceitável dos ativos e classificação da informação. d) responsabilidade pelos ativos, classificação da Informação e gerenciamento das mídias. e) responsabilidade pelos ativos, classificação da Informação e tratamento das mídias. www.tecconcursos.com.br/questoes/478982 IADES - Tec (HEMOCENTRO DF)/HEMOCENTRO DF/Informática/2017 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) Com base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as categorias de controle associadas à organização da segurança da informação. a) Responsabilidade pelos ativos e classificação da informação. b) Requisitos do negócio para o controle de acesso e controle de acesso ao sistema e à aplicação. c) Orientação da direção para a segurança da informação e tratamento de mídias. d) Áreas seguras e requisitos de segurança de sistemas de informação. e) Organizaçãointerna e dispositivos móveis e trabalho remoto. www.tecconcursos.com.br/questoes/271074 IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) https://www.tecconcursos.com.br/questoes/1753351 https://www.tecconcursos.com.br/questoes/1753352 https://www.tecconcursos.com.br/questoes/478982 https://www.tecconcursos.com.br/questoes/271074 162) 163) 164) A norma ABNT NBR ISO/IEC 27002 é organizada em 11 seções, divididas em categorias, que tratam dos diversos controles de segurança da informação. Acerca desse tema, é correto afirmar que o controle relacionado aos acordos de confidencialidade está associado a uma seção, ou subdivisão dessa norma, denominada a) Segurança em recursos humanos. b) Organizando a segurança da informação. c) Política de segurança da informação. d) Gestão de ativos. e) Classificação da informação. www.tecconcursos.com.br/questoes/1179624 IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013 TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) A Política de Segurança, segundo a norma ABNT NBR ISO/IEC 17799:2005, deve estabelecer controles para garantir a confidencialidade, a integridade e a disponibilidade das informações. Com relação à política de mesa e tela limpa, que trata da guarda de documentos sensíveis em lugar seguro, da proteção dos computadores por meio de mecanismos de travamento de tela e teclado, assinale a alternativa que apresenta a categoria de segurança da informação presente nessa norma, à qual esse controle está associado. a) Gestão de ativos. b) Controle de acessos. c) Segurança em recursos humanos. d) Segurança física e do ambiente. e) Gestão de incidentes de segurança da informação. www.tecconcursos.com.br/questoes/2336359 VUNESP - ACE (TCM SP)/TCM SP/Tecnologia da Informação/2023 TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação A norma ABNT ISO/IEC 27002 (Código de Prática para Controles de Segurança da Informação) define, na seção de Gestão de Ativos, aspectos da Classificação da Informação, colocando como seu objetivo a) desenvolver um conjunto indicado de procedimentos para armazenar a informação. b) limitar o acesso à informação a um número máximo de pessoas. c) garantir todos os recursos necessários à realização do backup dos dados. d) garantir que a informação receba nível de proteção adequado, conforme a importância da mesma para a organização. e) desenvolver um conjunto indicado de procedimentos para prover um transporte seguro de mídias. www.tecconcursos.com.br/questoes/197274 IADES - Ana Tec (FUNPRESP)/FUNPRESP-EXE/Tecnologia da Informação/Suporte/2014 TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação https://www.tecconcursos.com.br/questoes/1179624 https://www.tecconcursos.com.br/questoes/2336359 https://www.tecconcursos.com.br/questoes/197274 165) 166) 167) Um conjunto de informações, com diferentes níveis de sigilo, está armazenado em um mesmo local. Assinale a alternativa que indica o critério de classificação da informação que deverá ser adotado para a situação apresentada. a) Cada parte física deverá ter a classificação das informações armazenadas. b) O local deve ser classificado com o grau de sigilo mais baixo. c) O local de armazenagem não sofre influência do sigilo das informações. d) Todo local deverá ser classificado com o mais alto nível de classificação das informações. e) De acordo com a lei da informação, todas as informações deverão estar disponíveis independentemente do respectivo grau de sigilo. www.tecconcursos.com.br/questoes/194930 IADES - Ana TA (SUDAM)/SUDAM/Analista em Tecnologia da Informação/2013 TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação Segundo o Anexo A da Norma ABNT NBR ISO/IEC 27001/2006, o controle que recomenda que a informação seja classificada em termos de valor, requisitos legais sensibilidade e criticidade para a organização pertence à categoria de a) controle de acesso. b) segurança física e do ambiente. c) segurança em recursos humanos. d) conformidade. e) gestão de ativos. www.tecconcursos.com.br/questoes/2323002 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Gestão de Projetos de TI/2023 TI - Segurança da Informação - Segurança em Recursos Humanos (NBR ISO/IEC 27002 e NBR ISO/IEC 17799) A norma ISO 27002 é composta por várias diretrizes para prover segurança da informação em uma empresa. Sobre os controles de segurança da informação, assinale a afirmativa correta. a) Na gestão de ativos, não é necessário seguir regras documentadas que definem qual tipo de uso é permitido fazer com o ativo. b) As atividades de implantação da segurança da informação em uma empresa são coordenadas por terceiros ao invés de representantes da empresa. c) Antes de contratar um funcionário ou fornecedor é importante analisá-los, principalmente se forem lidar com informações de caráter sigiloso, com a intenção de mitigar o risco de roubo, fraude ou mau uso dos recursos. d) Não se deve criar um documento sobre a política de segurança da informação para empresa, contendo os conceitos de segurança da informação, uma estrutura para estabelecer os objetivos e as formas de controle, o comprometimento da direção com a política, dentre outros fatores. www.tecconcursos.com.br/questoes/2322685 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Segurança de TI/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física https://www.tecconcursos.com.br/questoes/194930 https://www.tecconcursos.com.br/questoes/2323002 https://www.tecconcursos.com.br/questoes/2322685 168) 169) Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento. ( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas. ( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais. A sequência está correta em a) V, F, V. b) V, V, F. c) F, F, F. d) F, V, V. www.tecconcursos.com.br/questoes/2322714 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Segurança de TI/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Snort é um sistema de detecção de intrusão de código-fonte aberto, de alto grau de configurabilidade e portabilidade, baseado em estação ou em rede. Ele pode detectar uma variedade de ataques e sondagens, tendo como base um conjunto de regras configurado por um administrador de rede. De acordo com os respectivos componentes lógicos que compõem o Snort, relacione adequadamente as colunas a seguir. 1. Decodificador de pacotes. 2. Motor de detecção. 3. Registrador. 4. Alertador. ( ) Para cada pacote detectado, um alerta pode ser enviado. A opção de alerta na regra correspondente determina quais informações são incluídas na notificação do evento. ( ) Processa cada pacote capturado para identificare isolar cabeçalhos de protocolo nas camadas de enlace de dados; rede; transporte; e, aplicação. ( ) Para cada pacote que corresponder à regra, ela especifica quais opções de registro e alerta devem ser adotadas. https://www.tecconcursos.com.br/questoes/2322714 170) 171) ( ) Analisa cada pacote tendo como base um conjunto de regras definido para essa configuração do Snort pelo administrador de rede. A sequência está correta em a) 2, 3, 1, 4. b) 4, 1, 3, 2. c) 1, 2, 4, 3. d) 2, 4, 3, 1. www.tecconcursos.com.br/questoes/2322717 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Segurança de TI/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle de acesso, assinale a afirmativa INCORRETA. a) Mecanismos de controle de acesso: podem empregar apenas uma política de controle de acesso não abrangendo diferentes classes de um sistema. b) Controle de acesso discricionário: controla acesso baseado na identidade do requisitante e em regras de acesso (autorizações) que declaram o que os requisitantes têm (ou não têm) permissão de fazer. c) Controle de acesso baseado em papéis: controla o acesso com base nos papéis que os usuários desempenham dentro do sistema em regras que definem quais acessos são permitidos a usuários em determinados papéis. d) Controle de acesso mandatório: controla o acesso baseado na comparação de rótulos de segurança com autorizações de segurança. Rótulos de segurança indicam quão sensíveis ou críticos são os recursos do sistema. Enquanto autorizações de segurança indicam quais entidades do sistema têm direito de acessar certos recursos. www.tecconcursos.com.br/questoes/2323093 Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da Informação/Infraestrutura de TI/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física O Princípio do Menor Privilégio (Principle of Least Privilege – PoLP) se caracteriza pelo conceito da segurança da informação em que um usuário deve ter os mínimos níveis de acesso ou permissões necessárias para a realização das suas atividades laborais. Considerando tal princípio, assinale a afirmativa correta. a) Permite aumentar a segurança contra ataques de malwares. b) Aplicações que implementam o PoLP são totalmente seguras, ou seja, não sofrem qualquer tipo de ataque. c) Refere-se, exclusivamente, à concessão de privilégio para usuários. Logo, ele não se aplica, por exemplo, na concessão de privilégios a comandos e ações. d) Por meio dele, cada privilégio é concedido diretamente a um usuário específico. Por este motivo, ele não permite separar os privilégios de uma aplicação dentro de domínios isolados. https://www.tecconcursos.com.br/questoes/2322717 https://www.tecconcursos.com.br/questoes/2323093 172) 173) 174) www.tecconcursos.com.br/questoes/2341115 FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual primeiro o servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o a) API Key Security. b) RSA Authentication. c) Webhook. d) Swagger SSO. e) OAuth. www.tecconcursos.com.br/questoes/2389470 QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item. Segundo a Norma NBR ISO/IEC n.o 27002:2013, o controle de acesso tem como único objetivo impedir o acesso não autorizado a sistemas e aplicações. Certo Errado www.tecconcursos.com.br/questoes/2395894 FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Considere as seguintes medidas de segurança: I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte. II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações. III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas. IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário. São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em a) I e III. b) II e IV. c) I. d) III e IV. e) II. https://www.tecconcursos.com.br/questoes/2341115 https://www.tecconcursos.com.br/questoes/2389470 https://www.tecconcursos.com.br/questoes/2395894 175) 176) 177) www.tecconcursos.com.br/questoes/2424524 FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Na empresa XX, os funcionários do departamento de engenharia têm acesso de leitura e execução para cada objeto armazenado no diretório “orçamentos” e direito de escrita apenas no diretório “projetos”. A política de segurança da informação adotada pela empresa XX está relacionada ao princípio da: a) auditabilidade; b) disponibilidade; c) autenticidade; d) confidencialidade; e) privacidade. www.tecconcursos.com.br/questoes/2460995 FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física A analista Joana é responsável pela administração do servidor RLServ, que executa o RHEL 8 (Red Hat Enterprise Linux). Joana verifica periodicamente, de forma proativa, se as tentativas de login no RLServ, tanto locais quanto remotas, estão coerentes com os usuários sabidamente atendidos pelo RLServ. Para efetuar esta verificação, Joana consulta o log de autenticações gerado pelo serviço Rsyslog. Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/: a) syslog; b) secure; c) auth.log; d) boot.log; e) messages. www.tecconcursos.com.br/questoes/2468509 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. https://www.tecconcursos.com.br/questoes/2424524 https://www.tecconcursos.com.br/questoes/2460995 https://www.tecconcursos.com.br/questoes/2468509 178) 179) 180) ( ) Pode ser implementada usando software ou hardware especializado. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: a) V – V – V – F – F. b) V – V – F – V – V. c) V – F – F – V – V. d) F – F – F – V – F. e) F – V – V – F – V. www.tecconcursos.com.br/questoes/2486977 AVANÇASP - ASI (Morungaba)/Pref Morungaba/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e SegurançaFísica Qual dos seguintes métodos não é usado para autenticação? a) Reconhecimento de voz. b) Verificação de senha. c) Identificação de impressão digital. d) Análise de comportamento. e) Química do corpo. www.tecconcursos.com.br/questoes/2486978 AVANÇASP - ASI (Morungaba)/Pref Morungaba/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Qual das seguintes opções é a melhor prática para gerenciar o controle de acesso: a) Ignorar completamente o processo. b) Aplicar políticas rigorosas. c) Analisar as necessidades dos usuários. d) Conceder acesso a todos os usuários. e) Estabelecer papéis e funções. www.tecconcursos.com.br/questoes/2502299 Instituto ACCESS - Tec (UFFS)/UFFS/Tecnologia da Informação/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física No contexto da segurança, a física se caracteriza pelo uso de barreiras físicas que se apresentam como um obstáculo à progressão física de um indivíduo, enquanto que a lógica tem por objetivo proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Dois exemplos de segurança física / lógica são, respectivamente, a) configuração de senha de acesso / instalação de softwares de antivírus. b) proteção à fonte de fornecimento de energia / configuração de senha de acesso. c) instalação de softwares de antivírus / configuração de firewall de software em redes. d) configuração de firewall de software em redes / proteção à fonte de fornecimento de energia. e) implementação de sistemas de detecção de intrusão / isolamento das áreas de expedição e carga. https://www.tecconcursos.com.br/questoes/2486977 https://www.tecconcursos.com.br/questoes/2486978 https://www.tecconcursos.com.br/questoes/2502299 181) 182) 183) 184) www.tecconcursos.com.br/questoes/2509438 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Um controle de acesso utiliza regras para determinar se um sujeito tem autorização para acessar determinado recurso ou objeto. Qual das seguintes alternativas melhor descreve um modelo no qual o sujeito pode definir as permissões de acesso sobre objetos que pertencem a ele? a) DAC b) MAC c) Baseado em regras d) Mandatário e) PAC. www.tecconcursos.com.br/questoes/2509460 Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Você será responsável pela definição de um novo mecanismo MFA para autenticação nas aplicações corporativas. A autenticação deverá utilizar três fatores, utilizando os três tipos de informações adicionais. Qual das alternativas a seguir atende corretamente as especificações descritas? a) Senha, PIN e Impressão digital. b) Matrícula, reconhecimento por voz e impressão digital. c) Pergunta secreta, PIN e reconhecimento facial. d) Cartão (crachá) de proximidade (e.g. RFID), Token USB e senha. e) Senha, cartão (crachá) de proximidade (e.g. RFID) e identificação por voz. www.tecconcursos.com.br/questoes/2535938 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. Em situações de gerenciamento de acesso de usuários a sistemas críticos, o uso de ferramentas de segundo fator de autenticação e gerenciamento de acesso privilegiado é restrito aos administradores do sistema. Certo Errado www.tecconcursos.com.br/questoes/2535939 CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. O uso de processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso para usuários é considerado uma boa prática de segurança da informação. Certo https://www.tecconcursos.com.br/questoes/2509438 https://www.tecconcursos.com.br/questoes/2509460 https://www.tecconcursos.com.br/questoes/2535938 https://www.tecconcursos.com.br/questoes/2535939 185) 186) 187) Errado www.tecconcursos.com.br/questoes/2542581 COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da Informação/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem permissão para fazer e a checagem das ações realizadas pelos usuários em um sistema. Suponha que um administrador precise conceder aos usuários acesso a diferentes servidores com base em suas funções de trabalho. O modelo de controle de acesso que representa a MELHOR escolha a ser realizada pelo administrador é a) RBAC. b) ABAC. c) CABF. d) CABR. www.tecconcursos.com.br/questoes/2544080 FGV - Ana (BBTS)/BBTS/Perfil Tecnológico/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir. I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento. Está correto o que se afirma em a) I apenas. b) II apenas. c) III apenas. d) I e II, apenas. e) I e III, apenas. www.tecconcursos.com.br/questoes/2557511 FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Sobre segurança de redes, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma maneira de se fazer segurança. ( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e monitorados por sistemas de segurança. https://www.tecconcursos.com.br/questoes/2542581 https://www.tecconcursos.com.br/questoes/2544080 https://www.tecconcursos.com.br/questoes/2557511 188) 189) ( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados. ( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados periodicamente. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: a) F – F – V – F. b) V – V – F – V. c) V – F – V – V. d) F – V – F – F. e) V – V – F – F. www.tecconcursos.com.br/questoes/2558613 FUNDATEC - ANC (PROCERGS)/PROCERGS/Teste de Software e Garantia da Qualidade/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança. Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual opção abaixo NÃO pode ser considerada um mecanismo de segurança? a) Assinatura digital. b) Limitar a entrada em uma sala. c) Disparador. d) Algoritmos de criptografia. e) Controle de acesso. www.tecconcursos.com.br/questoes/2561350 FUNDATEC - TInf (PROCERGS)/PROCERGS/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo: I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites,entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso. II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.). III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer. Quais estão INCORRETAS? a) Apenas II. https://www.tecconcursos.com.br/questoes/2558613 https://www.tecconcursos.com.br/questoes/2561350 190) 191) 192) b) Apenas III. c) Apenas I e II. d) Apenas II e III. e) I, II e III. www.tecconcursos.com.br/questoes/2576021 CEBRASPE (CESPE) - Ana Sist (EMPREL)/EMPREL/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor controle da equipe de TI é a) a autenticação multifator. b) o gerenciamento interno de credenciais. c) a velocidade na recuperação de senhas. d) o ponto único para reinserir senha. e) a melhor aplicação da política de senha. www.tecconcursos.com.br/questoes/2576089 CEBRASPE (CESPE) - Ana Sist (EMPREL)/EMPREL/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidade a) organizar a emissão de identidades funcionais permanentes e credenciais temporárias para o público externo. b) criar um banco de dados de clientes, com foco em relacionamento corporativo. c) assegurar que somente pessoas autorizadas tenham acesso permitido. d) viabilizar e acelerar o acesso de fornecedores e prestadores de serviços em emergências. e) estabelecer um histórico de todos os acessos, para fins logísticos e estatísticos. www.tecconcursos.com.br/questoes/2581017 Instituto Verbena - Tecnl (UFG)/UFG/Segurança Institucional/2023 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Leia o texto a seguir. Garantir que os recursos estejam disponíveis por meio de mecanismos seguros, definir políticas de acesso ao conteúdo protegido e estabelecer processos para proteger a integridade dos dados armazenados. Esses são atributos dos a) usuários dos dados. b) softwares de segurança. c) equipamentos de segurança. d) profissionais de segurança. https://www.tecconcursos.com.br/questoes/2576021 https://www.tecconcursos.com.br/questoes/2576089 https://www.tecconcursos.com.br/questoes/2581017 193) 194) 195) www.tecconcursos.com.br/questoes/1753354 IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Acerca dos procedimentos de segurança, é apropriado que um bom procedimento de entrada no sistema (log-on) a) comunique um evento de segurança caso uma tentativa potencial ou uma violação bem-sucedida de entrada no sistema (log-on) seja detectada. b) registre tentativas de acesso ao sistema somente no caso daquelas sem sucesso. c) mantenha as sessões abertas, mesmo que inativas após um período definido de inatividade, para diminuir os procedimentos de entrada no sistema, o que aumentaria a probabilidade de tentativas de intrusão. d) forneça mensagens de ajuda durante o procedimento de entrada (log-on). e) restrinja as tentativas de conexão, aumentando o tempo de conexão, o que visa fornecer segurança adicional nas aplicações de alto risco e reduzir a janela de oportunidade para acesso não autorizado. www.tecconcursos.com.br/questoes/804665 IADES - Ana Leg (ALEGO)/ALEGO/Segurança da Informação/2019 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo. International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre. Em relação a políticas de senha e a segurança desta, assinale a alternativa correta. a) Tipicamente senhas curtas são altamente seguras. b) Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha. c) O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como “Qual o nome do seu primeiro animal?”. d) Limitar o número de tentativas de acesso em um período de tempo é uma boa política de segurança. e) Habilitar um mecanismo de “colar” na entrada de senhas é uma política de segurança negativa. www.tecconcursos.com.br/questoes/804683 IADES - Ana Leg (ALEGO)/ALEGO/Segurança da Informação/2019 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário a) sabe; algo que o usuário tem; e algo que o usuário é. https://www.tecconcursos.com.br/questoes/1753354 https://www.tecconcursos.com.br/questoes/804665 https://www.tecconcursos.com.br/questoes/804683 196) 197) 198) b) quer; algo que o usuário tem; e algo que o usuário é. c) sabe; algo que o usuário quer; e algo que o usuário é. d) sabe; algo que o usuário tem; e algo que o usuário quer. e) não sabe; algo que o usuário tem; e algo que o usuário quer. www.tecconcursos.com.br/questoes/193562 IADES - TJ TRE PA/TRE PA/Apoio Especializado/Operação de Computadores/2014 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Os sistemas de autenticação de usuários podem ser divididos em três grupos: autenticação baseada no conhecimento; autenticação baseada na propriedade; autenticação baseada em características. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo. a) Uso de login e senha. b) Uso de tokens. c) Certificado digital. d) Perguntas randômicas. e) Reconhecimento biométrico. www.tecconcursos.com.br/questoes/194106 IADES - AJ TRE PA/TRE PA/Apoio Especializado/Análise de Sistemas/2014 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física O controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa limpa” é um exemplo de prevenção ao acesso físico à informação, uma vez que evita que pessoas não autorizadas possam coletar informações escritas ou impressas, deixadas sobre a mesa de trabalho. Assinale a alternativa que possui exemplo de controle de acesso lógico à informação. a) Uso de cartão de acesso ao CPD. b) Reconhecimento facial para entrada. c) Uso de senha de acesso a sistemas. d) Uso de crachá de identificação. e) Acesso ao recinto através de chave. www.tecconcursos.com.br/questoes/197268 IADES - Ana Tec (FUNPRESP)/FUNPRESP-EXE/Tecnologia da Informação/Suporte/2014 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Um conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta. a) Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor que o administrador escolha a senha e a armazene em um arquivo público de senhas. b) A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito meses para usuários com acesso mais restrito. https://www.tecconcursos.com.br/questoes/193562 https://www.tecconcursos.com.br/questoes/194106 https://www.tecconcursos.com.br/questoes/197268 199) 200) c) As informações sobre o último acesso, como tempo de duração, a data e a origem, são importantespara que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não autorizadas. d) As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador do sistema e o usuário devem ser notificados sobre essas tentativas. e) A transmissão da senha deve ser feita de modo decifrado, sempre que possível. www.tecconcursos.com.br/questoes/271072 IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014 TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física Assinale a alternativa que apresenta o método de autenticação que não está baseado nas características físicas ou comportamentais do usuário. a) Impressão digital. b) Reconhecimento de voz. c) Geometria das mãos. d) Certificado digital. e) Padrão de escrita. www.tecconcursos.com.br/questoes/2340138 IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e Comunicação/2023 TI - Segurança da Informação - Gerenciamento das Operações e Comunicações O PFMEA, sigla de uma expressão em inglês que, quando traduzida, significa “análise de modo e efeitos de falha”, é um processo utilizado para analisar e para resolver falhas de processos em empresas. Acerca desse tema, assinale a alternativa que indica o elemento utilizado no PFMEA para medir a chance de um cliente identificar e ser prejudicado pela falha. a) Detecção da falha b) Ocorrência de causa c) Gravidade do efeito d) Decolagem de erros e) Reincidência recursiva do efeito https://www.tecconcursos.com.br/questoes/271072 https://www.tecconcursos.com.br/questoes/2340138 Gabarito 1) E 2) C 3) Certo 4) B 5) Certo 6) C 7) Certo 8) Certo 9) A 10) E 11) D 12) B 13) C 14) E 15) D 16) E 17) B 18) E 19) A 20) A 21) A 22) B 23) B 24) C 25) E 26) E 27) B 28) E 29) B 30) A 31) B 32) C 33) B 34) E 35) B 36) C 37) C 38) Errado 39) Certo 40) A 41) B 42) B 43) A 44) D 45) E 46) E 47) E 48) E 49) E 50) B 51) A 52) D 53) C 54) B 55) A 56) D 57) A 58) C 59) A 60) C 61) B 62) A 63) C 64) A 65) E 66) B 67) A 68) D 69) Certo 70) Certo 71) Certo 72) D 73) C 74) Certo 75) Errado 76) Certo 77) A 78) B 79) D 80) C 81) D 82) B 83) B 84) A 85) C 86) D 87) A 88) D 89) B 90) A 91) C 92) E 93) A 94) E 95) D 96) D 97) Errado 98) Errado 99) Certo 100) Errado 101) Errado 102) Certo 103) Errado 104) Errado 105) Errado 106) Certo 107) C 108) E 109) A 110) D 111) A 112) A 113) C 114) B 115) D 116) A 117) Anulada 118) A 119) Anulada 120) B 121) C 122) C 123) D 124) Errado 125) Errado 126) A 127) B 128) C 129) C 130) B 131) C 132) D 133) E 134) C 135) B 136) Certo 137) Certo 138) D 139) D 140) B 141) E 142) A 143) Errado 144) Errado 145) A 146) D 147) A 148) D 149) Errado 150) Certo 151) Errado 152) Certo 153) D 154) D 155) C 156) C 157) E 158) D 159) C 160) E 161) E 162) B 163) B 164) D 165) D 166) E 167) C 168) C 169) B 170) A 171) A 172) E 173) Errado 174) A 175) D 176) B 177) C 178) E 179) E 180) B 181) A 182) E 183) Errado 184) Certo 185) A 186) B 187) B 188) C 189) B 190) B 191) C 192) D 193) A 194) D 195) A 196) E 197) C 198) C 199) D 200) C