Logo Passei Direto
Buscar

SIMULADO TI Segurança da Informação para Analista (CENSIPAM) 2023

Ferramentas de estudo

Questões resolvidas

Qual dos princípios de segurança da informação se refere a proteger a informação contra acesso não autorizado?
a) Confidencialidade
b) Integridade
c) Disponibilidade
d) Autenticidade
e) Não Repúdio

Qual dos princípios abaixo não é um princípio de segurança da informação?
a) Integridade
b) Confidencialidade
c) Autenticidade
d) Disponibilidade
e) Taxonomia

Qual dos Princípios de Segurança da Informação tem como objetivo garantir que informações não sejam alteradas ou modificadas por pessoas não autorizadas?
a) Confidencialidade
b) Disponibilidade
c) Autenticação
d) Integridade
e) Não Repúdio

Qual é o Princípio de Segurança da Informação que permite confirmar a identidade de usuários e a especificidade de recursos?
a) Confidencialidade
b) Autenticação
c) Disponibilidade
d) Integridade
e) Anonimato

É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação:
a) assinatura digital
b) criptografia.
c) firewall.
d) biometria.
e) certificado digital.

Sobre o princípio da autenticidade, pode-se afirmar que:
a) garante que apenas pessoas autorizadas terão acesso à informação.
b) garante um tratamento igual entre todas as pessoas.
c) garante que apenas pessoas autorizadas poderão alterar a informação.
d) garante que a informação estará disponível sempre que um usuário autorizado quiser acessá-la.
e) garante a veracidade da autoria da informação, além de o não repúdio.

Qual dos seguintes princípios de Segurança da Informação é responsável por garantir que as informações sejam preservadas e não alteradas intencionalmente?
a) Autenticidade
b) Confidencialidade
c) Disponibilidade
d) Atualidade
e) Integridade

Qual das seguintes opções melhor descreve o princípio de Disponibilidade em Segurança da Informação?
a) O princípio de Disponibilidade garante que os dados armazenados sejam seguros e inalteráveis
b) O princípio de Disponibilidade garante que os usuários autorizados possam acessar a informação quando necessário
c) O princípio de Disponibilidade garante que os usuários tenham o direito de acessar a informação em uma empresa privada
d) O princípio de Disponibilidade garante que os dados sejam compartilhados de forma segura
e) O princípio de Disponibilidade garante que os dados sejam armazenados em um local seguro

Qual é o princípio de Segurança da Informação que trata sobre a garantia de que as informações só estarão acessíveis aos indivíduos autorizados?
a) Integridade
b) Disponibilidade
c) Autenticidade
d) Não-repúdio
e) Confidencialidade

Qual dos seguintes conceitos descreve o princípio de Não Repúdio?
a) Garantia de que uma ação não será negada por um dos participantes
b) Garantia de que uma ação será negada por um dos participantes
c) Garantia de que os dados serão perdidos durante a comunicação
d) Proteção contra ameaças externas
e) Proteção de dados confidenciais

Os requisitos mandatórios dessa modernização são: Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
a) confidencialidade, autenticidade, responsabilização;
b) disponibilidade, autenticidade, privacidade;
c) não repúdio, integridade de sistemas, confidencialidade;
d) integridade, disponibilidade, responsabilização;
e) autenticidade, integridade de dados, integridade de sistemas.

Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é
denominada de:
a) Comprovação.
b) Autenticação.
c) Autorização.
d) Auditoria.
e) Permissão.

No contexto da segurança da informação, suponha que um órgão está desenvolvendo um novo sistema de votação eletrônica. O sistema precisa garantir a integridade dos dados, para que os votos uma vez registrados não possam ser alterados.
Que propriedade da segurança da informação é mais relevante neste caso?
a) Autenticação.
b) Integridade.
c) Rastreabilidade.
d) Aleatoriedade.
e) Publicidade.

Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
a) É sinônimo de Integridade, uma vez que garante que o dado esteja íntegro e inviolável.
b) Diz respeito à garantia de que os dados estejam disponíveis quando forem requisitados por um, por exemplo, sistema de informação.
c) É particularmente útil em casos de ataques de ransomware, uma vez que impede a criptografia dos dados.
d) Diz respeito à confiabilidade do dado, e é particularmente útil em esquemas de phishing visando roubo de dados.
e) Impede que ataques de phishing obtenham dados sigilosos, uma vez que está relacionado à confidencialidade do dado.

Qual o nome do atributo ou característica que confere a um dado ou informação armazenados, na forma de um arquivo, por exemplo, a característica da impossibilidade de sofrer alterações como, por exemplo, ser criptografado em um ataque de ransomware?
a) Integridade.
b) Disponibilidade.
c) Conformidade.
d) Resistência.
e) Imutabilidade.

Qual princípio da segurança da informação é importante para limitar as permissões de acesso aos dados de acordo com as necessidades de cada usuário?
a) Confidencialidade.
b) Disponibilidade.
c) Integridade.
d) Autenticidade.
e) Controle de acesso.

Qual das alternativas abaixo deve ser seguida para assegurar a segurança de um sistema de informação?
a) Não instalar antivírus no computador.
b) Manter uma boa política de senhas.
c) Desativar o firewall.
d) Executar arquivos desconhecidos.
e) Não fazer backups.

Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
a) Autenticidade, conformidade e não repúdio.
b) Controle de acesso, riscos e sigilo.
c) Ameaça, ataque e vulnerabilidade.
d) Cultura, gestão de ativos e irretratabilidade da comunicação.
e) Confidencialidade, disponibilidade e integridade.

Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação seja proveniente da fonte a qual é atribuída?
a) Disponibilidade.
b) Autenticidade.
c) Confiabilidade.
d) Confidencialidade.
e) Integridade.

Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da informação, também conhecidos como tríade CID.
a) Confidencialidade, integridade e disponibilidade.
b) Corretude, interoperabilidade e durabilidade.
c) Corretude, integridade e disponibilidade.
d) Confidencialidade, integridade e dependabilidade.
e) Corretude, interoperabilidade e dependabilidade.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual dos princípios de segurança da informação se refere a proteger a informação contra acesso não autorizado?
a) Confidencialidade
b) Integridade
c) Disponibilidade
d) Autenticidade
e) Não Repúdio

Qual dos princípios abaixo não é um princípio de segurança da informação?
a) Integridade
b) Confidencialidade
c) Autenticidade
d) Disponibilidade
e) Taxonomia

Qual dos Princípios de Segurança da Informação tem como objetivo garantir que informações não sejam alteradas ou modificadas por pessoas não autorizadas?
a) Confidencialidade
b) Disponibilidade
c) Autenticação
d) Integridade
e) Não Repúdio

Qual é o Princípio de Segurança da Informação que permite confirmar a identidade de usuários e a especificidade de recursos?
a) Confidencialidade
b) Autenticação
c) Disponibilidade
d) Integridade
e) Anonimato

É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação:
a) assinatura digital
b) criptografia.
c) firewall.
d) biometria.
e) certificado digital.

Sobre o princípio da autenticidade, pode-se afirmar que:
a) garante que apenas pessoas autorizadas terão acesso à informação.
b) garante um tratamento igual entre todas as pessoas.
c) garante que apenas pessoas autorizadas poderão alterar a informação.
d) garante que a informação estará disponível sempre que um usuário autorizado quiser acessá-la.
e) garante a veracidade da autoria da informação, além de o não repúdio.

Qual dos seguintes princípios de Segurança da Informação é responsável por garantir que as informações sejam preservadas e não alteradas intencionalmente?
a) Autenticidade
b) Confidencialidade
c) Disponibilidade
d) Atualidade
e) Integridade

Qual das seguintes opções melhor descreve o princípio de Disponibilidade em Segurança da Informação?
a) O princípio de Disponibilidade garante que os dados armazenados sejam seguros e inalteráveis
b) O princípio de Disponibilidade garante que os usuários autorizados possam acessar a informação quando necessário
c) O princípio de Disponibilidade garante que os usuários tenham o direito de acessar a informação em uma empresa privada
d) O princípio de Disponibilidade garante que os dados sejam compartilhados de forma segura
e) O princípio de Disponibilidade garante que os dados sejam armazenados em um local seguro

Qual é o princípio de Segurança da Informação que trata sobre a garantia de que as informações só estarão acessíveis aos indivíduos autorizados?
a) Integridade
b) Disponibilidade
c) Autenticidade
d) Não-repúdio
e) Confidencialidade

Qual dos seguintes conceitos descreve o princípio de Não Repúdio?
a) Garantia de que uma ação não será negada por um dos participantes
b) Garantia de que uma ação será negada por um dos participantes
c) Garantia de que os dados serão perdidos durante a comunicação
d) Proteção contra ameaças externas
e) Proteção de dados confidenciais

Os requisitos mandatórios dessa modernização são: Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
a) confidencialidade, autenticidade, responsabilização;
b) disponibilidade, autenticidade, privacidade;
c) não repúdio, integridade de sistemas, confidencialidade;
d) integridade, disponibilidade, responsabilização;
e) autenticidade, integridade de dados, integridade de sistemas.

Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é
denominada de:
a) Comprovação.
b) Autenticação.
c) Autorização.
d) Auditoria.
e) Permissão.

No contexto da segurança da informação, suponha que um órgão está desenvolvendo um novo sistema de votação eletrônica. O sistema precisa garantir a integridade dos dados, para que os votos uma vez registrados não possam ser alterados.
Que propriedade da segurança da informação é mais relevante neste caso?
a) Autenticação.
b) Integridade.
c) Rastreabilidade.
d) Aleatoriedade.
e) Publicidade.

Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
a) É sinônimo de Integridade, uma vez que garante que o dado esteja íntegro e inviolável.
b) Diz respeito à garantia de que os dados estejam disponíveis quando forem requisitados por um, por exemplo, sistema de informação.
c) É particularmente útil em casos de ataques de ransomware, uma vez que impede a criptografia dos dados.
d) Diz respeito à confiabilidade do dado, e é particularmente útil em esquemas de phishing visando roubo de dados.
e) Impede que ataques de phishing obtenham dados sigilosos, uma vez que está relacionado à confidencialidade do dado.

Qual o nome do atributo ou característica que confere a um dado ou informação armazenados, na forma de um arquivo, por exemplo, a característica da impossibilidade de sofrer alterações como, por exemplo, ser criptografado em um ataque de ransomware?
a) Integridade.
b) Disponibilidade.
c) Conformidade.
d) Resistência.
e) Imutabilidade.

Qual princípio da segurança da informação é importante para limitar as permissões de acesso aos dados de acordo com as necessidades de cada usuário?
a) Confidencialidade.
b) Disponibilidade.
c) Integridade.
d) Autenticidade.
e) Controle de acesso.

Qual das alternativas abaixo deve ser seguida para assegurar a segurança de um sistema de informação?
a) Não instalar antivírus no computador.
b) Manter uma boa política de senhas.
c) Desativar o firewall.
d) Executar arquivos desconhecidos.
e) Não fazer backups.

Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
a) Autenticidade, conformidade e não repúdio.
b) Controle de acesso, riscos e sigilo.
c) Ameaça, ataque e vulnerabilidade.
d) Cultura, gestão de ativos e irretratabilidade da comunicação.
e) Confidencialidade, disponibilidade e integridade.

Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação seja proveniente da fonte a qual é atribuída?
a) Disponibilidade.
b) Autenticidade.
c) Confiabilidade.
d) Confidencialidade.
e) Integridade.

Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da informação, também conhecidos como tríade CID.
a) Confidencialidade, integridade e disponibilidade.
b) Corretude, interoperabilidade e durabilidade.
c) Corretude, integridade e disponibilidade.
d) Confidencialidade, integridade e dependabilidade.
e) Corretude, interoperabilidade e dependabilidade.

Prévia do material em texto

1) 
2) 
TI Segurança da Informação para Analista (CENSIPAM) 2023
https://www.tecconcursos.com.br/s/Q30j5W
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/2295275
FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis.
Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente
A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro
com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da
empresa removendo o cadastro antigo e criando um novo.
Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos
e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa
ao telefone eram falsos e que é portanto necessário refazer o cadastro.
Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra
da
I. Confidencialidade dos dados do cliente A.
II. Disponibilidade dos dados do cliente A.
III. Integridade dos dados do cliente A.
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) II e III, apenas.
www.tecconcursos.com.br/questoes/2322682
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Segurança de TI/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema
para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam
políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança.
(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 12.)
https://www.tecconcursos.com.br/s/Q30j5W
https://www.tecconcursos.com.br/questoes/2295275
https://www.tecconcursos.com.br/questoes/2322682
3) 
4) 
 
Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas
a seguir.
 
1. Autenticação de entidade pareada.
 
2. Integridade da conexão com recuperação.
 
3. Irretratabilidade.
 
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer
modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira,
com tentativa de recuperação.
 
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das
entidades conectadas.
 
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma
comunicação de ter participado de toda ou parte dela.
 
A sequência está correta em
a) 1, 2, 3.
b) 3, 2, 1.
c) 2, 1, 3.
d) 3, 1, 2.
www.tecconcursos.com.br/questoes/2338865
CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências
da Computação, Informática. Processamento de Dados ou Sistemas da
Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o
próximo item.
A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de
controle de acesso e criptografia.
Certo
Errado
www.tecconcursos.com.br/questoes/2340135
IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e
Comunicação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar
diferentes objetivos de segurança da informação. Assinale a alternativa correspondente ao controle que
utiliza técnicas de criptografia para fornecer evidência da ocorrência ou não ocorrência de um evento ou
de uma ação.
a) Confidencialidade
b) Não repúdio
https://www.tecconcursos.com.br/questoes/2338865
https://www.tecconcursos.com.br/questoes/2340135
5) 
6) 
7) 
8) 
c) Integridade
d) Autenticidade
e) Autenticação
www.tecconcursos.com.br/questoes/2385420
QUADRIX - Tec Info (CRO SC)/CRO SC/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Julgue o item, relativo aos conceitos de proteção e segurança da informação.
 
A definição de segurança da informação abarca a confidencialidade, a integridade, a responsabilidade, a
honestidade das pessoas, a confiança e a ética.
Certo
Errado
www.tecconcursos.com.br/questoes/2406155
AVANÇASP - Ana (Pref Americana)/Pref Americana/Suporte ao Usuário/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Assinale, abaixo, qual opção não é uma das bases da Segurança da Informação.
a) Confidencialidade.
b) Integridade.
c) Adaptabilidade.
d) Disponibilidade.
e) Autenticidade.
www.tecconcursos.com.br/questoes/2424309
CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança
Institucional/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
No que se refere a noções de segurança da informação, julgue o item a seguir.
Para determinar o grau de sigilo da informação, é necessário que sejam observados o interesse público
da informação e a utilização do critério menos restritivo possível.
Certo
Errado
www.tecconcursos.com.br/questoes/2424310
CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança
Institucional/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
No que se refere a noções de segurança da informação, julgue o item a seguir.
 
São princípios da segurança da informação, entre outros, a confidencialidade, a integridade e a
disponibilidade.
https://www.tecconcursos.com.br/questoes/2385420
https://www.tecconcursos.com.br/questoes/2406155
https://www.tecconcursos.com.br/questoes/2424309
https://www.tecconcursos.com.br/questoes/2424310
9) 
10) 
11) 
12) 
Certo
Errado
www.tecconcursos.com.br/questoes/2431736
AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Qual dos princípios de segurança da informação se refere a proteger a informação contra acesso não
autorizado?
a) Confidencialidade
b) Integridade
c) Disponibilidade
d) Autenticidade
e) Não Repúdio
www.tecconcursos.com.br/questoes/2431737
AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Qual dos princípios abaixo não é um princípio de segurança da informação?
a) Integridade
b) Confidencialidade
c) Autenticidade
d) Disponibilidade
e) Taxonomia
www.tecconcursos.com.br/questoes/2431741
AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Qual dos Princípios de Segurança da Informação tem como objetivo garantir que informações não
sejam alteradas ou modificadas por pessoas não autorizadas?
a) Confidencialidade
b) Disponibilidade
c) Autenticação
d) Integridade
e) Não Repúdio
www.tecconcursos.com.br/questoes/2431744
AVANÇASP - ATI (SM Arcanjo)/Pref SM Arcanjo/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Qual é o Princípio de Segurança da Informação que permite confirmar a identidade de usuários e a
especificidade de recursos?
a) Confidencialidade
b) Autenticação
https://www.tecconcursos.com.br/questoes/2431736
https://www.tecconcursos.com.br/questoes/2431737
https://www.tecconcursos.com.br/questoes/2431741
https://www.tecconcursos.com.br/questoes/2431744
13) 
14) 
15) 
c) Disponibilidade
d) Integridade
e) Anonimato
www.tecconcursos.com.br/questoes/2441158IBADE - Tec (F. Faceli)/Fundação Faceli/Tecnologia da Informação e Comunicação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos
princípios básicos da segurança da informação:
a) assinatura digital
b) criptografia. 
c) firewall.
d) biometria.
e) certificado digital.
www.tecconcursos.com.br/questoes/2441159
IBADE - Tec (F. Faceli)/Fundação Faceli/Tecnologia da Informação e Comunicação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Sobre o princípio da autenticidade, pode-se afirmar que:
a) garante que apenas pessoas autorizadas terão acesso à informação.
b) garante um tratamento igual entre todas as pessoas.
c) garante que apenas pessoas autorizadas poderão alterar a informação.
d) garante que a informação estará disponível sempre que um usuário autorizado quiser acessá-la.
e) garante a veracidade da autoria da informação, além de o não repúdio.
www.tecconcursos.com.br/questoes/2450390
CEBRASPE (CESPE) - Ana Reg (AGER MT)/AGER MT/Ciências da Computação e
Sistemas de Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da
informação denominada
a) disponibilidade.
b) confidencialidade.
c) não-repúdio.
d) integridade.
e) perímetro.
https://www.tecconcursos.com.br/questoes/2441158
https://www.tecconcursos.com.br/questoes/2441159
https://www.tecconcursos.com.br/questoes/2450390
16) 
17) 
18) 
19) 
www.tecconcursos.com.br/questoes/2454034
AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual dos seguintes princípios de Segurança da Informação é responsável por garantir que as
informações sejam preservadas e não alteradas intencionalmente?
a) Autenticidade
b) Confidencialidade
c) Disponibilidade
d) Atualidade
e) Integridade
www.tecconcursos.com.br/questoes/2454035
AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual das seguintes opções melhor descreve o princípio de Disponibilidade em Segurança da
Informação?
a) O princípio de Disponibilidade garante que os dados armazenados sejam seguros e inalteráveis
b) O princípio de Disponibilidade garante que os usuários autorizados possam acessar a informação
quando necessário
c) O princípio de Disponibilidade garante que os usuários tenham o direito de acessar a informação
em uma empresa privada
d) O princípio de Disponibilidade garante que os dados sejam compartilhados de forma segura
e) O princípio de Disponibilidade garante que os dados sejam armazenados em um local seguro
www.tecconcursos.com.br/questoes/2454037
AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual é o princípio de Segurança da Informação que trata sobre a garantia de que as informações só
estarão acessíveis aos indivíduos autorizados?
a) Integridade
b) Disponibilidade
c) Autenticidade
d) Não-repúdio
e) Confidencialidade
www.tecconcursos.com.br/questoes/2454038
AVANÇASP - Tec (SM Arcanjo)/Pref SM Arcanjo/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual dos seguintes conceitos descreve o princípio de Não Repúdio?
a) Garantia de que uma ação não será negada por um dos participantes
b) Garantia de que uma ação será negada por um dos participantes
c) Garantia de que os dados serão perdidos durante a comunicação
https://www.tecconcursos.com.br/questoes/2454034
https://www.tecconcursos.com.br/questoes/2454035
https://www.tecconcursos.com.br/questoes/2454037
https://www.tecconcursos.com.br/questoes/2454038
20) 
21) 
22) 
d) Proteção contra ameaças externas
e) Proteção de dados confidenciais
www.tecconcursos.com.br/questoes/2456021
FCC - AM (MPE PB)/MPE PB/Analista de Sistemas/Administrador de Banco de
Dados/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No âmbito da segurança da informação em bancos de dados, as dimensões privacidade de
comunicação, armazenamento seguro de dados sensíveis, autenticação de usuários e controle de acesso
granular são pertinentes ao aspecto
a) confidencialidade.
b) rastreabilidade.
c) integridade.
d) permissibilidade.
e) disponibilidade.
www.tecconcursos.com.br/questoes/2461022
FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações
utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia,
conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
 
Os requisitos mandatórios dessa modernização são:
 
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas
para indivíduos não autorizados; e
 
- Verificar que os usuários são quem dizem ser.
 
O requisito desejável dessa modernização é:
 
- Ser capaz de associar uma violação de segurança a uma parte responsável.
 
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
a) confidencialidade, autenticidade, responsabilização;
b) disponibilidade, autenticidade, privacidade;
c) não repúdio, integridade de sistemas, confidencialidade;
d) integridade, disponibilidade, responsabilização;
e) autenticidade, integridade de dados, integridade de sistemas.
www.tecconcursos.com.br/questoes/2468409
FUNDATEC - Ana Sist (BRDE)/BRDE/Desenvolvedor de Sistemas/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar
que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é
https://www.tecconcursos.com.br/questoes/2456021
https://www.tecconcursos.com.br/questoes/2461022
https://www.tecconcursos.com.br/questoes/2468409
23) 
24) 
25) 
denominada de:
a) Comprovação.
b) Autenticação.
c) Autorização.
d) Auditoria.
e) Permissão.
www.tecconcursos.com.br/questoes/2472102
Legalle - Ana TI (UFPEL)/UFPEL/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No contexto da segurança da informação, suponha que um órgão está desenvolvendo um novo
sistema de votação eletrônica. O sistema precisa garantir a integridade dos dados, para que os votos
uma vez registrados não possam ser alterados.
 
Que propriedade da segurança da informação é mais relevante neste caso?
a) Autenticação.
b) Integridade.
c) Rastreabilidade
d) Aleatoriedade.
e) Publicidade.
www.tecconcursos.com.br/questoes/2484165
FEPESE - Esp (B Camboriú)/Pref B Camboriú/Segurança da Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Assinale a alternativa que contém uma definição correta do critério de informação de
Imutabilidade.
a) É sinônimo de Integridade, uma vez que garante que o dado esteja íntegro e inviolável.
b) Diz respeito à garantia de que os dados estejam disponíveis quando forem requisitados por um,
por exemplo, sistema de informação.
c) É particularmente útil em casos de ataques de ransomware, uma vez que impede a criptografia
dos dados.
d) Diz respeito à confiabilidade do dado, e é particularmente útil em esquemas de phising visando
roubo de dados.
e) Impede que ataques de phishing obtenham dados sigilosos, uma vez que está relacionado à
confidencialidade do dado.
www.tecconcursos.com.br/questoes/2485654FEPESE - Ass (B Camboriú)/Pref B Camboriú/Tecnologia da Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual o nome do atributo ou característica que confere a um dado ou informação armazenados, na
forma de um arquivo, por exemplo, a característica da impossibilidade de sofrer alterações como, por
exemplo, ser criptografado em um ataque de ransomware?
https://www.tecconcursos.com.br/questoes/2472102
https://www.tecconcursos.com.br/questoes/2484165
https://www.tecconcursos.com.br/questoes/2485654
26) 
27) 
28) 
a) Integridade
b) Disponibilidade
c) Conformidade
d) Resistência
e) Imutabilidade
www.tecconcursos.com.br/questoes/2488233
AVANÇASP - MInf (Morungaba)/Pref Morungaba/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual princípio da segurança da informação é importante para limitar as permissões de acesso aos
dados de acordo com as necessidades de cada usuário?
a) Confidencialidade.
b) Disponibilidade.
c) Integridade.
d) Autenticidade.
e) Controle de acesso.
www.tecconcursos.com.br/questoes/2488234
AVANÇASP - MInf (Morungaba)/Pref Morungaba/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Qual das alternativas abaixo deve ser seguida para assegurar a segurança de um sistema de
informação?
a) Não instalar antivírus no computador.
b) Manter uma boa política de senhas.
c) Desativar o firewall.
d) Executar arquivos desconhecidos.
e) Não fazer backups.
www.tecconcursos.com.br/questoes/2489742
FUNDATEC - Tec (IFFAR)/IFFAR/Laboratório/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
a) Autenticidade, conformidade e não repúdio.
b) Controle de acesso, riscos e sigilo.
c) Ameaça, ataque e vulnerabilidade.
d) Cultura, gestão de ativos e irretratabilidade da comunicação.
e) Confidencialidade, disponibilidade e integridade.
www.tecconcursos.com.br/questoes/2490174
FUNDATEC - Tec (COMUSA)/COMUSA/Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
https://www.tecconcursos.com.br/questoes/2488233
https://www.tecconcursos.com.br/questoes/2488234
https://www.tecconcursos.com.br/questoes/2489742
https://www.tecconcursos.com.br/questoes/2490174
29) 
30) 
31) 
Dentre os princípios que norteiam a segurança da informação, qual visa garantir que a informação
seja proveniente da fonte a qual é atribuída?
a) Disponibilidade.
b) Autenticidade.
c) Confiabilidade.
d) Confidencialidade.
e) Integridade.
www.tecconcursos.com.br/questoes/2498362
FUNDATEC - PEBTT (IFC)/IFC/Engenharia da Computação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da
informação, também conhecidos como tríade CID.
a) Confidencialidade, integridade e disponibilidade.
b) Corretude, interoperabilidade e durabilidade.
c) Corretude, integridade e disponibilidade.
d) Confidencialidade, integridade e dependabilidade.
e) Corretude, interoperabilidade e dependabilidade.
www.tecconcursos.com.br/questoes/2499356
Instituto ACCESS - Ana TI (UFFS)/UFFS/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A segurança da informação é definida como um conjunto de ações e estratégias que buscam
proteger os dados produzidos e armazenados em uma empresa, tendo como objetivo blindar os dados de
uma empresa contra acessos não autorizados, alterações indesejadas, vazamentos, invasões aos
sistemas e perdas de dados e informações sensíveis e valiosas. A segurança da informação apoia-se em
cinco pilares, sendo um deles detalhado a seguir:
tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando
prejuízos para a empresa;
a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas
alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento,
entre outras ações.
 
O pilar detalhado acima é denominado
a) disponibilidade.
b) integridade.
c) legalidade.
d) autenticidade.
e) confidencialidade.
www.tecconcursos.com.br/questoes/2500478
FUNDATEC - Ana TI (IFC)/IFC/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
https://www.tecconcursos.com.br/questoes/2498362
https://www.tecconcursos.com.br/questoes/2499356
https://www.tecconcursos.com.br/questoes/2500478
32) 
33) 
34) 
35) 
Em relação à segurança da informação, uma ameaça pode ser definida como um possível perigo que
pode explorar uma vulnerabilidade do sistema computacional. Nas alternativas abaixo, citam-se vários
exemplos de ameaça para um sistema computacional. Assinale a alternativa que NÃO se enquadra como
uma ameaça a um sistema computacional.
a) Divulgação deliberada ou intencional de informação.
b) Modificação maliciosa ou negligente ou destruição de dados.
c) Tratamento de erros pelos programadores no código.
d) Degradação ou impossibilidade de uso de um serviço.
e) Falha em verificar a autenticidade de um usuário.
www.tecconcursos.com.br/questoes/2505102
FUNCERN - ATI (Pref São Tomé)/Pref São Tomé/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Quando falamos das ameaças que rondam os pilares da segurança da informação, fazemos
referência a diversos tipos entre digitais e humanas. Os Pilares tradicionais de defesa dos sistemas e
infraestrutura das corporações que atuam por meio de políticas, senhas, softwares de criptografia, dentre
outros processos necessários são:
a) confidencialidade, integridade e probabilidade.
b) integridade, confidencialiade e disponibilidade.
c) disponibilidade, integridade e formalidade.
d) integridade, confidencialidade e retratabilidade.
www.tecconcursos.com.br/questoes/2509370
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Durante o envio de informações corporativas consideradas sigilosas, há grande preocupação com a
ocorrência de interceptação da transmissão de mensagens. Para garantir que urna mensagem trocada
entre dois funcionários não seja interceptada e lida por terceiros, o sistema criptografa os dados antes da
transmissão, garantindo que somente o receptor consiga descriptografá-la. No cenário exposto, com qual
princípio da segurança demonstra-se maior preocupação?
a) Confiabilidade.
b) Disponibilidade.
c) Integridade.
d) Não repúdio.
e) Confidencialidade.
www.tecconcursos.com.br/questoes/2510197
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Alice quer enviar uma mensagem para Bob. Antes de enviar, ela utiliza a sua chave privada na
mensagem. Bob, ao receber a mensagem, utiliza a chave pública de Alice para ter certeza de que a
https://www.tecconcursos.com.br/questoes/2505102
https://www.tecconcursos.com.br/questoes/2509370
https://www.tecconcursos.com.br/questoes/2510197
36) 
37) 
38) 
mensagem é dela. Com esse procedimento, é possível afirmar que Bob está preocupado com o princípio
de segurança denominado
a) Confidencialidade.
b) Não repúdio.
c) Confiabilidade.
d) Controle de acesso.
e) Disponibilidade.
www.tecconcursos.com.br/questoes/2510200
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Em relação às camadas da Internet, qual delas é acessível somente com navegadores especiais (por
exemplo, o navegador Tor)?
a) Surface web.
b) Deep web.
c) Dark web.
d) World Wide Web.
e) Sky web.
www.tecconcursos.com.br/questoes/2517158SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um
requisito de segurança que indique que somente partes autorizadas podem modificar uma informação,
de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao
receptor. Esse requisito também é conhecido como:
a) acesso
b) identidade
c) integridade
d) não-repúdio
www.tecconcursos.com.br/questoes/2535936
CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para
confiabilidade e integridade.
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura
digital.
Certo
Errado
https://www.tecconcursos.com.br/questoes/2510200
https://www.tecconcursos.com.br/questoes/2517158
https://www.tecconcursos.com.br/questoes/2535936
39) 
40) 
41) 
42) 
www.tecconcursos.com.br/questoes/2535937
CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para
confiabilidade e integridade.
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a
indivíduos, entidades ou processos que não estejam previamente autorizados.
Certo
Errado
www.tecconcursos.com.br/questoes/2542546
COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da
Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A segurança da informação é baseada em princípios, cuja garantia é necessária para viabilizar a
proteção diante das ameaças externas e internas. São considerados princípios básicos da segurança da
informação:
a) confidencialidade, integridade e disponibilidade.
b) criptografia, confidencialidade e auditoria.
c) firewall, IPS e controle de acesso.
d) autenticação de múltiplos fatores, senhas fortes e antivírus.
www.tecconcursos.com.br/questoes/2547584
QUADRIX - Ana Sis (CRM MG)/CRM MG/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as
seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada
junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos
sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos
apresentados, esses princípios denominam-se, respectivamente,
a) confidencialidade e disponibilidade.
b) confidencialidade e integridade.
c) integridade e confidencialidade.
d) integridade e disponibilidade.
e) disponibilidade e confidencialidade.
www.tecconcursos.com.br/questoes/2554969
FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e
Redes/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor
um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo mais seu acesso.
https://www.tecconcursos.com.br/questoes/2535937
https://www.tecconcursos.com.br/questoes/2542546
https://www.tecconcursos.com.br/questoes/2547584
https://www.tecconcursos.com.br/questoes/2554969
43) 
44) 
45) 
De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos
que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de
forma que a culpa recaísse sobre o técnico.
 
No incidente relatado, houve a quebra do(a):
a) confidencialidade e autenticidade;
b) integridade e autenticidade;
c) irretratabilidade e disponibilidade;
d) não repúdio e confidencialidade;
e) confidencialidade e integridade.
www.tecconcursos.com.br/questoes/2556130
IBADE - TInf (Rio Branco)/Pref Rio Branco/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A respeito de segurança da informação, responda. Qual das opções abaixo é uma prática que pode
realizar com eficácia a proteção de dados?
a) Utilizar de um sistema de criptografia para “embaralhar” as informações
b) Persistir os dados em uma plataforma terceirizada
c) Salvar as informações em um rascunho de e-mail
d) Confiar a segurança apenas em dispositivos físicos
e) Utilizar um software de antivírus desatualizado
www.tecconcursos.com.br/questoes/2556755
FUNDATEC - ANC (PROCERGS)/PROCERGS/Negócios de Produtos e Serviços de
TI/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de
aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas:
a) Invasão, proteção e auditoria.
b) Local, nuvem e misto.
c) Vulnerabilidade, autorização e autenticação.
d) Confidencialidade, integridade e disponibilidade.
e) Registro, rede e internet.
www.tecconcursos.com.br/questoes/2557417
FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de
sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que
garante que informações e programas sejam alterados somente de maneira específica e autorizada é:
a) Confidencialidade.
b) Disponibilidade.
c) Oportunidade.
d) Continuidade.
https://www.tecconcursos.com.br/questoes/2556130
https://www.tecconcursos.com.br/questoes/2556755
https://www.tecconcursos.com.br/questoes/2557417
46) 
47) 
48) 
e) Integridade.
www.tecconcursos.com.br/questoes/2558394
IBADE - Tec Prev (RBPREV)/RBPREV/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Das alternativas abaixo, qual corresponde a ferramenta que garante o Princípio da
Confidencialidade?
a) Certificado digital
b) Biometria
c) Firewall
d) Nobreak
e) Criptografia
www.tecconcursos.com.br/questoes/2558597
FUNDATEC - ANC (PROCERGS)/PROCERGS/Suporte/Sistemas Operacionais/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Dentre os princípios (pilares) de segurança da informação estão:
 
I. Confidencialidade.
 
II. Disponibilidade.
 
III. Integridade.
 
IV. Irretratabilidade.
 
Quais estão corretas?
a) Apenas III.
b) Apenas I e II.
c) Apenas III e IV.
d) Apenas I, II e IV.
e) I, II, III e IV.
www.tecconcursos.com.br/questoes/2558614
FUNDATEC - ANC (PROCERGS)/PROCERGS/Teste de Software e Garantia da
Qualidade/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de
ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar
uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema
computacional:
 
I. Comprometimento da informação.
 
II. Violação de integridade.
 
https://www.tecconcursos.com.br/questoes/2558394
https://www.tecconcursos.com.br/questoes/2558597
https://www.tecconcursos.com.br/questoes/2558614
49) 
50) 
51) 
III. Negação de serviço.
 
IV. Repudiação de uma ação.
 
Quais estão corretas?
a) Apenas I.
b) Apenas III.
c) Apenas II e IV.
d) Apenas I, II e III.
e) I, II, III e IV.
www.tecconcursos.com.br/questoes/2586280
VUNESP - TTI (TJRS)/TJ RS/Programador/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
O uso da técnica de assinatura digital ajuda a aumentar a segurança na transmissão de dados entre
o seu transmissor e seu receptor.
 
Uma das propriedades relacionadas ao uso dessa técnica é a do não-repúdio, que consiste em:
a) ninguém, além do transmissor e do receptor, poderá ler o conteúdo da mensagem enviada.
b) o receptor pode verificar a identidade alegada pelo transmissor.
c) o transmissor tem a confiança de que sua mensagem chegará sem alterações ao receptor.
d) o transmissor e o receptor possuem a mesma chave de criptografia, chamada chave simétrica.
e) um receptor deve ser capaz de provar que uma mensagem recebida proveio de determinado
emissor.
www.tecconcursos.com.br/questoes/1185294
IADES - Ana TI (CRF TO)/CRF TO/2019
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais
são esses princípios?
a) Confidencialidade, interação e artifícios
b) Confidencialidade, integridade e disponibilidade
c) Montagem, infalibilidade e segurança
d) Contenda, inatividade e arguição
e) Concretude, inerência e disponibilidade
www.tecconcursos.com.br/questoes/1185295
IADES - Ana TI (CRF TO)/CRF TO/2019
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi
proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?
https://www.tecconcursos.com.br/questoes/2586280
https://www.tecconcursos.com.br/questoes/1185294
https://www.tecconcursos.com.br/questoes/1185295
52) 
53) 
a) Confidencialidade, posse, integridade, autenticidade, disponibilidade e utilidade.
b) Proporção, início, captura, diretório, tributo e liderança.
c) Ataque, risco, desapropriação, cabeamento, bridge e rede.
d) Risco, dificuldade, padrão, emparelhamento, mainframe e produção.
e) Gerenciamento, ajuste, backup, cenário, testes e adoção.
www.tecconcursos.com.br/questoes/1185298
IADES - Ana TI (CRF TO)/CRF TO/2019
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco
rígido local. Trata-se de uma medida de
a) confidencialidade.
b) vulnerabilidade.
c) integridade.
d) disponibilidade.
e) ameaça.
www.tecconcursos.com.br/questoes/1185301
IADES - Ana TI (CRF TO)/CRF TO/2019
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais
ameaças.
 
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
 
A definição apresentada refere-se ao conceito de
a) exposição.
b) salvaguarda.
c) vulnerabilidade.
d) risco.
e) integridade.
www.tecconcursos.com.br/questoes/616940
IADES - PAS (CFM)/CFM/Analista de Tecnologia da Informação/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
https://www.tecconcursos.com.br/questoes/1185298
https://www.tecconcursos.com.br/questoes/1185301
https://www.tecconcursos.com.br/questoes/616940
54) 
55) 
56) 
57) 
A respeito de gestão de segurança da informação, assinale a alternativa correta. 
 
a) Ataque é a causa potencial de um incidente indesejado, que pode resultar em dano para um
sistema ou uma organização.
b) Vulnerabilidade é qualquer fraqueza que pode ser explorada e comprometer a segurança de
sistemas ou informações.
c) Ameaça é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais
ameaças.
d) Evento é qualquer ação que pode comprometer a segurança de uma organização.
e) Ameaça é a chance de um risco se concretizar ou de um evento ocorrer. 
www.tecconcursos.com.br/questoes/617529
IADES - PST (CFM)/CFM/Assistente de Tecnologia da Informação/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para
proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja
modificada, refere-se a qual princípio da segurança da informação? 
a) Integridade
b) Exatidão
c) Confidencialidade
d) Disponibilidade
e) Não repúdio 
www.tecconcursos.com.br/questoes/663649
IADES - ATRSP I (ARCON PA)/ARCON PA/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
a) Acessibilidade é a propriedade da informação acessível e utilizável sob demanda por uma pessoa
física ou por determinado sistema, órgão ou por uma entidade.
b) Autenticidade é a propriedade da informação produzida por alguém autenticado.
c) Disponibilidade é a propriedade da informação disponível a qualquer pessoa, em qualquer tempo.
d) Confidencialidade é a propriedade da informação indisponível a quem não for autorizado.
e) Autenticação é o processo que permite verificar a veracidade de uma informação.
www.tecconcursos.com.br/questoes/663652
IADES - ATRSP I (ARCON PA)/ARCON PA/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Vulnerabilidade é o (a)
https://www.tecconcursos.com.br/questoes/617529
https://www.tecconcursos.com.br/questoes/663649
https://www.tecconcursos.com.br/questoes/663652
58) 
59) 
a) ponto fraco de um ativo que pode ser explorado por uma ameaça.
b) potencial causa de um incidente não desejado que pode resultar em danos à organização.
c) processo de identificar, reconhecer e tratar riscos.
d) efeito da incerteza quanto aos objetivos.
e) resultado de um evento que afetou um ativo.
www.tecconcursos.com.br/questoes/735904
IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
A Tecnologia da Informação (TI) exerce papel cada vez mais relevante para as instituições da
Administração Pública Federal (APF). Por isso, tem crescido também a importância de se proteger as
informações e os ativos de TI com relação aos riscos e às ameaças que se apresentam nessa área.
Disponível em: <www4.planalto.gov.br/cgd/assuntos/publicacoes/ 2511466.pdf>. Acesso em: 22 abr. 2018, com
adaptações.
Com base nas informações apresentadas, é correto afirmar que confidencialidade de informações
consiste na
a) garantia da veracidade da fonte das informações.
b) garantia da prestação contínua do serviço, sem interrupções no fornecimento de informações para
quem é de direito.
c) garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou
transmitidas por meio de redes de comunicação.
d) fidedignidade de informações. Sinaliza a conformidade de dados armazenados com relação às
inserções, às alterações e aos processamentos autorizados efetuados. Sinaliza, ainda, a conformidade
dos dados transmitidos pelo emissor com os recebidos pelo destinatário.
e) garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a
qualquer momento requerido, durante o período acordado entre os gestores da informação e a área
de informática.
www.tecconcursos.com.br/questoes/478983
IADES - Tec (HEMOCENTRO DF)/HEMOCENTRO DF/Informática/2017
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio
segundo o qual quem desenvolve uma aplicação não deve testá-la ou mantê-la, sob pena de adquirir o
domínio total sobre ela.
 
Em segurança da informação, essa boa prática está relacionada ao princípio
a) da segregação de funções.b) do menor privilégio.
c) da normalização do risco residual.
d) do uso aceitável dos ativos.
e) das restrições de uso e de instalação de software.
https://www.tecconcursos.com.br/questoes/735904
https://www.tecconcursos.com.br/questoes/478983
60) 
61) 
62) 
www.tecconcursos.com.br/questoes/479847
IADES - Ana (HEMOCENTRO DF)/HEMOCENTRO DF/Tecnologia da
Informação/2017
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
a) À propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou
processos não autorizados dá-se o nome de indisponibilidade.
b) A confiabilidade é a propriedade da informação de estar acessível e utilizável sob demanda por
uma entidade autorizada.
c) A integridade é a propriedade de salvaguarda da exatidão e da completeza de ativos.
d) Vulnerabilidade é a probabilidade de um risco acontecer.
e) Gestão de risco é o processo de comparar o risco estimado com critérios de risco predefinidos
para determinar a importância do risco.
www.tecconcursos.com.br/questoes/430754
IADES - Per Cri (PC DF)/PC DF/Ciência da Computação e Informática/2016
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos,
como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que
não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio
comportamento nocivo.
 
Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em
arquivos do tipo Portable Executable (PE), assinale a alternativa correta.
a) Com base na utilização de técnicas de debugging do código malicioso em memória, uma
engenharia reversa atenciosa pode identificar entry points alternativos no arquivo executável e, com
isso, realizar a respectiva análise de forma clara e direta, antes do programa malicioso iniciar a
respectiva execução.
b) Como técnica de ofuscação, o desenvolvedor do programa malicioso pode inserir uma função de
callback na Thread Local Storage (TLS) e executar uma decriptação ou, até mesmo, a identificação de
debuggers antes da parada no entry point original identificado no cabeçalho PE do executável
malicioso.
c) Mesmo utilizando otimizações de compilador, o código malicioso não consegue inserir chamadas,
como JUMP ou CALL, que funcionem na área de dados do executável PE.
d) Valores inválidos no cabeçalho PE dificultam a execução dos executáveis maliciosos em
ferramentas de debugging. Porém, utilizando técnicas de análise estática, será possível encontrar a
informação necessária para identificar o comportamento nocivo do executável malicioso.
e) Arquivos DLL podem esconder código malicioso a ser utilizado por um executável perigoso. Apesar
disso, DLLs só podem ser acessadas a partir do entry point original do cabeçalho PE do arquivo
executável, o que facilita a análise do arquivo que utiliza essa técnica de ofuscação.
www.tecconcursos.com.br/questoes/270677
IADES - AMD (METRO DF)/METRO DF/Administrativa/Analista de Sistemas/2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e
devem ser levados em consideração nos trabalhos de auditoria, concernentes ao gerenciamento da
https://www.tecconcursos.com.br/questoes/479847
https://www.tecconcursos.com.br/questoes/430754
https://www.tecconcursos.com.br/questoes/270677
63) 
64) 
65) 
segurança da informação. Considerando esses atributos, assinale a alternativa correta.
a) Integridade é o atributo que preza pela manutenção das características originais estabelecidas pelo
proprietário da informação.
b) Confidencialidade é uma propriedade que garante que a informação é proveniente da fonte
anunciada e não foi alterada.
c) Disponibilidade é o atributo que garante a impossibilidade de negar a autoria em relação a uma
transação realizada.
d) Autenticidade é um atributo derivado da integridade e permite que somente entidades autorizadas
tenham acesso à informação.
e) Irretratabilidade é um componente do atributo confidencialidade que garante que a informação
esteja sempre disponível.
www.tecconcursos.com.br/questoes/193130
IADES - AJ (PGDF)/PG DF/Análise de Sistemas /2011
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança
da Informação
Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu
conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação,
assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
a) Confiabilidade.
b) Disponibilidade.
c) Integridade.
d) Legalidade.
e) Não repúdio.
www.tecconcursos.com.br/questoes/2517184
SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões
Anteriores
Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a
Norma ABNT NBR ISO/IEC 27001, é a análise crítica desse SGSI pela direção. Nesse ponto, a direção
deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse
processo de análise crítica, segundo a norma ABNT citada, deve-se incluir:
a) situação das ações preventivas e corretivas
b) exatidão e completeza de ativos patrimoniais
c) consultas ad hoc aos controles implementados
d) aprovação de documentos antes de sua emissão
www.tecconcursos.com.br/questoes/735905
IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões
Anteriores
De acordo com a ABNT NBR ISO/IEC 27001:2006, o que é um evento de segurança da informação?
a) A decisão de aceitar um risco.
b) O risco remanescente após o tratamento de riscos.
c) Um evento simples ou uma série de eventos de segurança da informação indesejados ou
inesperados, que apresentem grande probabilidade de comprometer as operações do negócio e
ameaçar a segurança da informação.
https://www.tecconcursos.com.br/questoes/193130
https://www.tecconcursos.com.br/questoes/2517184
https://www.tecconcursos.com.br/questoes/735905
66) 
67) 
68) 
d) A preservação da confidencialidade, da integridade e da disponibilidade da informação;
adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e
confiabilidade, podem também estar envolvidas.
e) Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível
violação da política de segurança da informação ou uma falha de controles; ou uma situação
previamente desconhecida que possa ser relevante para a segurança da informação.
www.tecconcursos.com.br/questoes/735908
IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões
Anteriores
A norma ABNT NBR ISO/IEC 27001:2006 utiliza o modelo PDCA para estruturar todos os processos
do Sistema de Gestão de Segurança da Informação (SGSI). Assinale a alternativa que indica uma ação do
ciclo check do modelo PDCA.
a) Gestão de recursos.
b) Monitorar e analisar criticamente o SGSI.
c) Implementar e operar o SGSI.
d) Manter e melhorar o SGSI.
e) Ação preventiva.
www.tecconcursos.com.br/questoes/2295287
FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Segundo a NBR-ISO-IEC 27001 / 2013, assinale a opção que indica a entidade na organização que
deve assegurar que as responsabilidades e autoridades dos papéis relevantes para a segurança da
informação sejam atribuídos e comunicados.
a) A Alta Direção.
b) Os membros da ETRSI.
c) Todos os membros da organização.
d)Gerente de Segurança da Informação.
e) O responsável pela tecnologia da informação.
www.tecconcursos.com.br/questoes/2340132
IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e
Comunicação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
De acordo com a Norma ISO/IEC 27.001/2013, a gerência superior deve demonstrar liderança e
comprometimento com o gerenciamento da segurança da informação. A esse respeito, assinale a
alternativa que apresenta uma demonstração desse tipo de liderança e de comprometimento.
a) Comunicar que uma gestão eficaz da segurança da informação e estar em conformidade com os
requisitos do sistema de gerenciamento de segurança da informação não são pontos importantes.
b) Não priorizar melhoria contínua, focando em outras atividades.
c) Garantir a não disponibilidade dos recursos necessários ao sistema de gestão da segurança da
informação.
https://www.tecconcursos.com.br/questoes/735908
https://www.tecconcursos.com.br/questoes/2295287
https://www.tecconcursos.com.br/questoes/2340132
69) 
70) 
71) 
72) 
d) Garantir que a política de segurança da informação e os objetivos de segurança da informação
sejam estabelecidos e compatíveis com o direcionamento estratégico da organização.
e) Não alocar tempo para direcionar e apoiar as pessoas, a fim de contribuir para a eficácia do
sistema de gestão da segurança da informação.
www.tecconcursos.com.br/questoes/2389464
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item.
 
De acordo com a Norma NBR ISO/IEC n.o 27001:2013, é possível aplicar processos de avaliação de risco,
permitindo a identificação de vulnerabilidades que afetariam os ativos da empresa.
Certo
Errado
www.tecconcursos.com.br/questoes/2389466
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item.
 
Segundo a Norma NBR ISO/IEC n.o 27001:2013, antes de uma empresa iniciar um processo de gestão
de riscos, ela deverá determinar as partes interessadas que são relevantes para o Sistema de Gestão da
Segurança da Informação e os requisitos dessas partes interessadas que são relevantes para a segurança
da informação.
Certo
Errado
www.tecconcursos.com.br/questoes/2389468
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item.
 
Conforme a Norma NBR ISO/IEC n.o 27001:2013, a organização deverá manter a informação
documentada relativa ao processo de tratamento dos riscos de segurança da informação.
Certo
Errado
www.tecconcursos.com.br/questoes/2395903
FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança
da informação, atribuir responsabilidades e autoridade para assegurar que o Sistema de Gestão da
Segurança da Informação (SGSI) esteja em conformidade com os requisitos dessa norma e, ainda,
relatar sobre o desempenho do sistema de gestão da segurança da informação é
a) o setor de Qualidade.
b) a área de Infraestrutura.
c) a área de Tecnologia da Informação.
d) a Alta Direção.
https://www.tecconcursos.com.br/questoes/2389464
https://www.tecconcursos.com.br/questoes/2389466
https://www.tecconcursos.com.br/questoes/2389468
https://www.tecconcursos.com.br/questoes/2395903
73) 
74) 
75) 
e) a área de Compliance.
www.tecconcursos.com.br/questoes/2403516
Instituto Consulplan - Tec (SEAS RO)/SEAS RO/Informática/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A gestão da segurança da informação é gerenciada de acordo com quatro funções ou processos
denominados como planejamento; organização; direção; e, controle. Considerando as funções ou os
processos da gestão da segurança da informação, assinale a afirmativa INCORRETA.
a) O processo de organização agrupa e estrutura todos os recursos disponíveis para a execução das
atividades.
b) O processo de planejamento determina de forma antecipada o que deve ser feito e como colocar
em prática o planejamento.
c) No processo de planejamento não é possível prever e minimizar os riscos de segurança por meio
da implementação de ações preventivas.
d) O processo de direção tem a função administrativa de conduzir, coordenar e liderar as pessoas na
execução das atividades planejadas e organizadas, a fim de garantir a segurança da informação.
e) O processo de controle visa comparar o desempenho atual obtido com valores e metas
previamente estabelecidos pelo comitê de gestão, sendo apontados os eventuais desvios e ações de
correção necessárias.
www.tecconcursos.com.br/questoes/2423419
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013,
julgue o item a seguir, a respeito da gestão de segurança da informação.
 
Para o registro de todos os acessos físicos aos ambientes da organização são convenientes a manutenção
e o monitoramento seguros de trilha de auditoria eletrônica ou de livro de registro físico.
Certo
Errado
www.tecconcursos.com.br/questoes/2423422
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013,
julgue o item a seguir, a respeito da gestão de segurança da informação.
 
O tempo máximo de duração de acordos de confidencialidade e de não divulgação está limitado ao
tempo de existência da relação entre as partes, não sendo, portanto, admitidas situações em que a
confidencialidade se mantenha indefinidamente.
Certo
Errado
www.tecconcursos.com.br/questoes/2423549
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Suporte e Infraestrutura/2023
https://www.tecconcursos.com.br/questoes/2403516
https://www.tecconcursos.com.br/questoes/2423419
https://www.tecconcursos.com.br/questoes/2423422
https://www.tecconcursos.com.br/questoes/2423549
76) 
77) 
78) 
79) 
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A respeito de segurança da informação, julgue o seguinte item.
 
O sistema de gestão da segurança da informação (SGSI) é parte integrante do sistema de gestão global
da organização.
Certo
Errado
www.tecconcursos.com.br/questoes/2424523
FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança
da Informação em um sistema de gestão de segurança da informação (SGSI). Uma determinada
organização estabeleceu que a equipe de TI responsável pela execução das rotinas de backup deve usar
criptografia para proteger os dados/informações sensíveis nas mídias de armazenamento removíveis.
O controle de segurança da informação implementado pela organização é o controle:
a) físico;
b) de pessoas;
c) organizacional;
d) tecnológico;
e) de processos.
www.tecconcursos.com.br/questoes/2460957
FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Uma empresa de seguros de vida sempre fiscaliza a execução dos reparos em seus equipamentos
endpoint realizados pela equipe de manutenção a fim de assegurar a disponibilidade, a integridade e a
confidencialidade das informações neles armazenadas.
 
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela
empresa é o:
a) de pessoas;
b) físico;c) de processos;
d) tecnológico;
e) organizacional.
www.tecconcursos.com.br/questoes/2468102
FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar,
manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela
emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um
https://www.tecconcursos.com.br/questoes/2424523
https://www.tecconcursos.com.br/questoes/2460957
https://www.tecconcursos.com.br/questoes/2468102
80) 
81) 
82) 
conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a
natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é:
a) Risco residual.
b) Aceitação do risco.
c) Tratamento dos riscos.
d) Análise dos riscos.
e) Abordagem dos riscos.
www.tecconcursos.com.br/questoes/2468510
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Qual é o objetivo principal da norma ISO 27001:2013?
a) Padronizar a qualidade de sistemas de gestão ambiental.
b) Estabelecer diretrizes para gestão de saúde e segurança ocupacional.
c) Garantir a segurança da informação em organizações.
d) Padronizar a gestão de continuidade de negócios.
e) Promover a sustentabilidade ecológica em organizações.
www.tecconcursos.com.br/questoes/2472088
Legalle - Ana TI (UFPEL)/UFPEL/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
No âmbito da implantação da norma NBR ISO/IEC no 27001.2013 para garantir uma maior
segurança da informação, qual das seguintes alternativas descreve corretamente um dos principais
requisitos desta norma?
a) Estabelecer uma política de uso aceitável para a utilização de emails.
b) Garantir que cada empregado tenha seu próprio computador pessoal.
c) Implementar uma infraestrutura de chave pública (PKl) para gerenciamento de chaves e
certificados.
d) Estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança
da informação (SGSI).
e) Implementar uma VPN para todos os empregados.
www.tecconcursos.com.br/questoes/2473880
Instituto Consulplan - ASist (CRF MG)/CRF MG/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Gestão de riscos é o processo de natureza permanente, estabelecido, direcionado e monitorado pela
alta administração, que contempla as atividades de identificar, avaliar e gerenciar potenciais eventos que
possam afetar a organização, destinado a fornecer segurança razoável quanto à realização de seus
objetivos.
(Disponível em: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/gestao-riscos. Acesso em:
20/04/2023.)
 
Para reduzir os riscos é necessário implementar controles adequados, isso inclui políticas, procedimentos,
diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de
gestão, ou legal. Podem ser selecionados a partir de normas preestabelecidas ou de conjunto de
controles específicos como, por exemplo, as normas: Normas ABNT NBR ISO/IEC 27001:2013 e ABNT
https://www.tecconcursos.com.br/questoes/2468510
https://www.tecconcursos.com.br/questoes/2472088
https://www.tecconcursos.com.br/questoes/2473880
83) 
84) 
85) 
NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 22301, ABNT NBR ISO 31000:2018. Sobre a norma ABNT
NBR ISO/IEC 27001:2013, analise as afirmativas a seguir.
 
I. Especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI).
 
II. Busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações,
independentemente do tipo, tamanho ou natureza.
 
III. Ao utilizar a norma na organização, não é necessário utilizar todos os requisitos para satisfazer
os critérios de aceitação de riscos; isso varia de acordo com cada empresa.
 
IV. Os requisitos são divididos em sete categorias: contexto da organização; liderança;
planejamento; apoio; operações; avaliação do desempenho; e, melhoria.
 
Está correto o que se afirma apenas em
a) I e III.
b) I, II e IV.
c) I, III e IV.
d) II, III e IV.
www.tecconcursos.com.br/questoes/2490002
VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da
Informação/LGPD/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A norma ABNT 27001 especifica que a organização deve estabelecer os objetivos da segurança da
informação, sendo correto que, especificamente, esses objetivos
a) devem ser limitados pelos recursos financeiros da organização.
b) devem ser atualizados conforme seja apropriado.
c) devem ser restritos pelos recursos humanos disponíveis na organização.
d) não necessitam sofrer um processo de medição.
e) não necessitam ser monitorados.
www.tecconcursos.com.br/questoes/2542549
COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da
Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Do ponto de vista institucional, a segurança da informação é uma disciplina que se baseia em
modelos, normas e padrões bem definidos. Nesse aspecto, a NBR ISO/IEC 27001 define
a) um modelo normatizado para SGSI.
b) um algoritmo de criptografia simétrica baseado em AES.
c) um sandbox regulatório para desenvolvimento de software seguro.
d) uma arquitetura padronizada para testes de penetração em sistemas web.
www.tecconcursos.com.br/questoes/2557413
FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A International Organization for Standardization – ISO é uma instituição que reúne as normas de
padronização de produtos e empresas na tentativa de manter e garantir a qualidade dos serviços e
https://www.tecconcursos.com.br/questoes/2490002
https://www.tecconcursos.com.br/questoes/2542549
https://www.tecconcursos.com.br/questoes/2557413
86) 
87) 
88) 
produtos. Desse modo, as empresas que têm uma certificação ISO apresentam muito mais confiança de
que estão seguindo as normas e os requisitos de qualidade. Há uma norma que foi desenvolvida para
tratar diretamente de assuntos relacionados à segurança da informação. Que norma é essa?
a) 14001.
b) 45001.
c) 27001.
d) 17025.
e) 50001.
www.tecconcursos.com.br/questoes/717050
IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da
Informação/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
a) não inclui estrutura organizacional.
b) tem foco em remover quaisquer riscos do negócio.
c) não inclui processos.
d) analisa criticamente a segurança da informação.
e) lida diretamente com riscos de problemas de saúde dos desenvolvedores.
www.tecconcursos.com.br/questoes/717051
IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da
Informação/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema,
analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses
riscos. Uma ação recomendada para mitigar riscos é
a) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e
fornecedores.
b) desligar todos os sistemas indefinidamente.
c) instalar softwares de empresas terceirizadas sem verificação.
d) aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da
organização e aos critérios de aceitação de riscos.
e) ignorar os riscos.
www.tecconcursos.com.br/questoes/717053
IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da
Informação/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma
parte importante desse tipode gestão.
 
Com esse monitoramento e análise em mente, é correto afirmar que a organização deve
https://www.tecconcursos.com.br/questoes/717050
https://www.tecconcursos.com.br/questoes/717051
https://www.tecconcursos.com.br/questoes/717053
89) 
90) 
91) 
a) analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer
riscos residuais.
b) conduzir uma única auditoria interna do SGSI.
c) levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não
atualizar os planos de segurança da informação.
d) medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram
atendidos.
e) realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos.
www.tecconcursos.com.br/questoes/717054
IADES - Ana (APEX)/ApexBrasil/Serviços Técnicos em Tecnologia da
Informação/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser
realizada em intervalados planejados.
 
A respeito dessa análise, assinale a alternativa correta.
a) Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos.
b) Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI.
c) Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida.
d) Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas.
e) Os resultados da eficácia das medições são saídas dessa análise crítica.
www.tecconcursos.com.br/questoes/735906
IADES - Esp Sau (SES DF)/SES DF/Analista de Sistemas/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
De acordo com a ABNT NBR ISO/IEC 27001:2013, quando uma não conformidade ocorre, a
organização deve reter informação documentada
a) como evidência dos resultados de qualquer ação corretiva.
b) dos resultados das avaliações de risco de segurança da informação.
c) dos resultados do tratamento dos riscos de segurança da informação.
d) como evidência dos programas da auditoria e dos resultados desta.
e) como evidência dos resultados das análises críticas pela direção.
www.tecconcursos.com.br/questoes/1179609
IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A respeito da Norma ABNT NBR ISO/IEC 27001, que trata do Sistema de Gestão de Segurança da
Informação (SGSI), é incorreto afirmar que
a) essa norma adota o modelo conhecido como “Plan- Do-Check-Act (PDCA)” para estruturar os
processos do SCSI.
b) a ABNT NBR ISO/IEC 17799 provê orientações para implementação que pode ser usada quando
da especificação dos controles.
c) a norma descreve as três principais metodologias de análise de riscos, que são: Análise Preliminar
de Perigos (PHA), HAZOP (HAZard and OPerability study) e Análise de Cenários.
https://www.tecconcursos.com.br/questoes/717054
https://www.tecconcursos.com.br/questoes/735906
https://www.tecconcursos.com.br/questoes/1179609
92) 
93) 
94) 
d) a definição de uma política para o SGSI é parte de uma etapa denominada “Estabelecer o SGSI”.
e) a organização deve analisar criticamente e monitorar os controles implementados.
www.tecconcursos.com.br/questoes/2367474
COCP IFMT - Tec Lab (IF MT)/IF MT/Informática/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27003, 27004 e 27007
Indique o item INCORRETO.
 
Conforme ABNT NBR ISO/IEC 27004:2017, monitoramento, medição, análise e avaliação consistem nos
seguintes processos:
a) Identificar as necessidades de informação.
b) Monitorar e medir.
c) Estabelecer procedimentos.
d) Analisar resultados.
e) Verificar pontos flexíveis.
www.tecconcursos.com.br/questoes/2395901
FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27003, 27004 e 27007
A norma ABNT NBR ISO/IEC/IEEE 12207:2021 agrupa as atividades que podem ser executadas
durante o ciclo de vida de um sistema de software em grupos, sendo um deles o grupo de Processos
Técnicos. O processo desse grupo que tem como propósito fornecer uma base rigorosa de dados e
informações para o entendimento técnico, com objetivo de auxiliar a tomada de decisão ao longo do ciclo
de vida, é o processo de
a) Análise de Sistema.
b) Gerenciamento de Risco.
c) Aquisição.
d) Medição.
e) Gerenciamento da Qualidade.
www.tecconcursos.com.br/questoes/2295293
FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A norma NBR-ISSO-IEC 27005:2019 ilustra o processo de gestão de riscos de segurança da
informação com a figura abaixo.
 
https://www.tecconcursos.com.br/questoes/2367474
https://www.tecconcursos.com.br/questoes/2395901
https://www.tecconcursos.com.br/questoes/2295293
95) 
 
Entendendo o diagrama acima como um processo, devemos esperar como saída da atividade DEFINIÇÃO
DO CONTEXTO, de acordo com a norma NBR-ISSO-IEC 27005:2019,
a) o escopo do levantamento de processos, incluindo atividades auto normativas.
b) uma lista de ameaças com a identificação do tipo e da fonte das ameaças.
c) uma lista de ativos com riscos a serem gerenciados e uma lista dos processos de negócio
relacionados aos ativos e suas relevâncias.
d) uma lista de riscos avaliados, ordenados por prioridade de acordo com os critérios de avaliação de
riscos.
e) a especificação dos critérios básicos, o escopo e os limites do processo de gestão de riscos de
segurança da informação e a organização responsável pelo processo.
www.tecconcursos.com.br/questoes/2322908
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Análise de Negócio/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A gestão de riscos – que contempla a avaliação do risco – combina cultura, sistemas e
processos empreendidos por uma organização para coordenar a identificação e o
gerenciamento do risco, sendo que uma gestão de riscos bem feita irá prevenir danos ou
reduzirá o seu efeito. São características atribuídas à eficácia da gestão de riscos de acordo
com a norma ISO 31.000:
a) Criar e proteger valor e considerar somente fatores culturais.
b) Fazer referência explícita à incerteza e considerar somente fatores culturais.
c) Fazer parte da tomada de decisão e ser estática; iterativa; e, responsiva à mudança.
d) Constituir parte integral de todo processo organizacional e facilitar o processo de melhoria
contínua da organização.
https://www.tecconcursos.com.br/questoes/2322908
96) 
97) 
98) 
99) 
www.tecconcursos.com.br/questoes/2337592
FGV - ACE (TCE ES)/TCE ES/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
O processo de gestão de riscos de segurança da informação da equipe de TI do TCE/ES,
denominado ProcessoR, foi elaborado em plena observância à norma NBR ISO/IEC 27005:2019.
 
Sendo assim, durante a execução do ProcessoR, a equipe de TI do TCE/ES deve julgar se o risco residual
é ou não satisfatório logo após a atividade do ProcessoR de:
a) análise de riscos;
b) aceitação do risco;
c) avaliação de riscos;
d) tratamento do risco;
e) identificação de riscos.
www.tecconcursos.com.br/questoes/2338869
CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências
da Computação, Informática. Processamento de Dados ou Sistemas da
Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o
próximo item.
 
As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração
de controles, para se reduzir o risco, conforme a norma aplicável.
Certo
Errado
www.tecconcursos.com.br/questoes/2389477
QUADRIX - Ana (CREF 3)/CREF3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
 
O processo de gestão de riscos é contínuo, mas não pode interagir com a avaliação de riscos e com a
atividade de tratamento do risco.
Certo
Errado
www.tecconcursos.com.br/questoes/2389479
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
https://www.tecconcursos.com.br/questoes/2337592
https://www.tecconcursos.com.br/questoes/2338869
https://www.tecconcursos.com.br/questoes/2389477
https://www.tecconcursos.com.br/questoes/2389479
100) 
101) 
102) 
103) 
 
Quanto aos critérios para a aceitação dos riscos, é importante que a organização defina sua própria
escala de níveis de aceitação do risco e que itens, como, por exemplo, operações, tecnologia, finanças,
entre outros, serão considerados.
Certo
Errado
www.tecconcursos.com.br/questoes/2389481
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
 
O processo de avaliação de riscos é composto por quatro atividades: identificação dos riscos; análise dos
riscos; avaliação dos riscos; e eliminação dos riscos.
Certo
Errado
www.tecconcursos.com.br/questoes/2389483
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
 
Uma das opções para o tratamento do risco é realizar a sua retenção. Entretanto, sua escolha não deve
ser feita com base na avaliação de riscos, mas sim com base na identificação dos riscos.
Certo
Errado
www.tecconcursos.com.br/questoes/2389486
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com relação à gestão de riscos, abordada pela Norma NBR ISO/IEC n.o 27005:2011, julgue o item.
 
A fim de dar suporte ao processo decisório, convém que a comunicação do risco seja realizada.
Certo
Errado
www.tecconcursos.com.br/questoes/2423429
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Com base na norma NBR ISO/IEC n.º 27005:2011, julgue o item seguinte, a respeito de gestão de
riscos e continuidade de negócio.
Conforme a norma em apreço, um controle implementado que funcione mal ou que seja usado
https://www.tecconcursos.com.br/questoes/2389481
https://www.tecconcursos.com.br/questoes/2389483
https://www.tecconcursos.com.br/questoes/2389486
https://www.tecconcursos.com.br/questoes/2423429
104) 
105) 
106) 
107) 
incorretamente é incapaz de representar por si só uma vulnerabilidade, o que ocorrerá somente se
houver uma ameaça associada.
Certo
Errado
www.tecconcursos.com.br/questoes/2423545
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Suporte e Infraestrutura/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
A respeito de segurança da informação, julgue o seguinte item.
A análise de riscos é a atividade do processo de gestão de riscos que permite comparar o risco estimado
com os critérios de riscos predefinidos, para determinar a importância do risco.
Certo
Errado
www.tecconcursos.com.br/questoes/2424311
CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança
Institucional/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
No que se refere a noções de segurança da informação, julgue o item a seguir.
 
A identificação de ameaças no contexto da gestão de riscos compreende todos os eventos de origem
exclusivamente humana, acidentais ou intencionais, que podem comprometer informações e processos.
Certo
Errado
www.tecconcursos.com.br/questoes/2424312
CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança
Institucional/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
No que se refere a noções de segurança da informação, julgue o item a seguir.
 
No âmbito organizacional, para a configuração do risco de segurança da informação é preciso haver,
entre outros aspectos, impacto negativo significante e possibilidade de ocorrência do risco.
Certo
Errado
www.tecconcursos.com.br/questoes/2489778
FUNDATEC - Tec (IFFAR)/IFFAR/Tecnologia da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às
respectivas classificações segundo a norma NBR ISO/IEC 27005:2011.
 
https://www.tecconcursos.com.br/questoes/2423545
https://www.tecconcursos.com.br/questoes/2424311
https://www.tecconcursos.com.br/questoes/2424312
https://www.tecconcursos.com.br/questoes/2489778
108) 
109) 
Coluna 1
 
1. Ativo primário.
 
2. Ativo de suporte.
 
Coluna 2
 
( ) Processos de negócio.
 
( ) Estrutura organizacional.
 
( ) Informações.
 
( ) Hardware e software.
 
( ) Recursos humanos.
 
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
a) 1 – 1 – 2 – 1 – 2.
b) 1 – 2 – 2 – 2 – 1.
c) 1 – 2 – 1 – 2 – 2.
d) 2 – 1 – 1 – 2 – 1.
e) 2 – 2 – 2 – 1 – 1.
www.tecconcursos.com.br/questoes/2489937
VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Infraestrutura de Tecnologia
da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A norma ABNT 27005 estabelece, em sua seção sobre Tratamento do Risco de Segurança da
Informação, quatro opções desse tratamento, sendo, especificamente, duas dessas opções:
a) Modificação do Risco e Minimização do Risco.
b) Ação de Evitar o Risco e Perpetuação do Risco.
c) Desvio do Risco e Retenção do Risco.
d) Minimização do Risco e Desvio do Risco.
e) Retenção do Risco e Compartilhamento do Risco.
www.tecconcursos.com.br/questoes/2490001
VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Segurança da
Informação/LGPD/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A Norma ABNT 27005 estabelece alguns itens que devem ser considerados quando da definição
dos critérios para a aceitação de riscos, sendo dois desses itens
a) tecnologia e finanças.
b) operações e equipe técnica.
c) fatores sociais e tempo de funcionamento.
d) equipe técnica e tecnologia.
e) tempo de funcionamento e finanças.
https://www.tecconcursos.com.br/questoes/2489937
https://www.tecconcursos.com.br/questoes/2490001
110) 
111) 
112) 
www.tecconcursos.com.br/questoes/2517317
SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Baseando-se na norma ISO/EIC 27005, na parte de análise e avaliação de risco, é importante
verificar os impactos relativos a problemas com a área de sistemas. Na identificação das consequências
operacionais de cenários de incidentes, dentre os itens que devem ser vistos, deve-se verificar:
a) a redução de furtos e roubos
b) a aquisição de sistemas e ativos
c) o valor estimado da organização
d) a investigação e o tempo de reparo
www.tecconcursos.com.br/questoes/2542596
COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da
Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança daInformação
A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade
possui diretrizes que servem de guia, instruindo o que deve ser alcançado ao final de cada interação. No
contexto da gestão de riscos de segurança da informação e de acordo com a norma ABNT NBR 27005, o
Processo de Avaliação de Riscos inclui as etapas de
a) identificação de riscos, análise de riscos e avaliação de riscos.
b) análise de riscos, avaliação de riscos e mitigação de riscos.
c) análise de riscos, tratamento dos riscos e avaliação de riscos residuais.
d) identificação de riscos, mitigação de riscos e tratamento de riscos.
www.tecconcursos.com.br/questoes/2547591
QUADRIX - Ana Sis (CRM MG)/CRM MG/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Assinale a alternativa que apresenta a relação correta entre ameaça, vulnerabilidade e impacto na
gerência de riscos.
a) Ameaça é a probabilidade de um evento ocorrer, vulnerabilidade é a capacidade de um sistema
resistir a ataques e impacto é o resultado negativo de uma ameaça bem-sucedida.
b) Ameaça é o resultado negativo de uma vulnerabilidade, vulnerabilidade é a probabilidade de um
evento ocorrer e impacto é a capacidade de um sistema resistir a ataques.
c) Ameaça é a capacidade de um sistema resistir a ataques, vulnerabilidade é o resultado negativo
de uma ameaça e impacto é a probabilidade de um evento ocorrer.
d) Ameaça é a capacidade de um sistema resistir a ataques, vulnerabilidade é a probabilidade de um
evento ocorrer e impacto é o resultado negativo de uma ameaça bem-sucedida.
e) Ameaça é o resultado negativo de uma vulnerabilidade, vulnerabilidade é a capacidade de um
sistema resistir a ataques e impacto é a probabilidade de um evento ocorrer.
https://www.tecconcursos.com.br/questoes/2517317
https://www.tecconcursos.com.br/questoes/2542596
https://www.tecconcursos.com.br/questoes/2547591
113) 
114) 
115) 
www.tecconcursos.com.br/questoes/2555010
FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Segurança da
Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
João recebeu a tarefa de adequar a gestão de riscos de segurança da informação da DPE/RS à
norma ABNT NBR ISO/IEC 27005:2019.
 
Para isso, ele deve:
a) remover ou substituir os controles considerados insuficientes;
b) determinar o valor dos ativos de informação durante a definição do contexto;
c) assegurar que os riscos residuais sejam aceitos pelos gestores;
d) determinar os riscos residuais antes de definir o plano de tratamento do risco;
e) iniciar o processo de gestão de riscos com a identificação dos riscos.
www.tecconcursos.com.br/questoes/2561059
Instituto AOCP - Ana TI (IF MA)/IF MA/Infraestrutura/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A norma NBR ISO/IEC 27005 é uma norma internacional que aborda a gestão de riscos em
segurança da informação. Qual etapa é parte fundamental do processo de gestão de riscos conforme a
NBR ISO/IEC 27005?
a) Estabelecer objetivos de vendas.
b) Identificar e analisar riscos.
c) Implementar estratégias de marketing.
d) Definir políticas de recursos humanos.
e) Estabelecer metas de produção.
www.tecconcursos.com.br/questoes/1753226
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Sistemas e Processos/2021
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
A respeito da Norma NBR ISO/IEC NBR 27.005, assinale a alternativa correta.
a) A norma estabelece uma escala de aceitação de riscos, que deve ser seguida pelas organizações.
b) Os critérios de aceitação de risco não podem ser diferenciados pelo tempo de existência do risco,
apenas pelo valor do impacto do evento.
c) Os critérios de aceitação de risco devem ser expressos como razão entre o lucro e o risco
estimado.
d) É possível aceitar um risco, mesmo que as ações de tratamento desse risco ainda não tenham
sido tomadas, desde que haja um compromisso de ações em um período de tempo estipulado.
e) Os critérios de aceitação de risco são independentes das políticas e das metas da organização,
vinculando-se a fatores financeiros, sociais e de reputação.
www.tecconcursos.com.br/questoes/1753227
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Sistemas e Processos/2021
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
https://www.tecconcursos.com.br/questoes/2555010
https://www.tecconcursos.com.br/questoes/2561059
https://www.tecconcursos.com.br/questoes/1753226
https://www.tecconcursos.com.br/questoes/1753227
116) 
117) 
118) 
119) 
Considerando os conceitos da NBR ISO/IEC 27.005, quanto à análise dos riscos, assinale a
alternativa correta.
a) A valoração dos ativos pode ser determinada de duas maneiras: pela valoração da reposição do
ativo e as consequências ao negócio relacionadas à perda ou pelo comprometimento do ativo.
b) A análise de riscos qualitativa é realizada com valores numéricos, de preferência com dados
históricos de incidentes.
c) A análise qualitativa de riscos depende da exatidão e da integridade dos dados.
d) Uma das etapas da análise de riscos é a análise das consequências. Nessa fase, é importante
analisar, de forma quantitativa, as consequências.
e) Na avaliação de probabilidade, designam-se valores para a probabilidade e para as consequências
de um risco.
www.tecconcursos.com.br/questoes/1753228
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Sistemas e Processos/2021
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Na avaliação do impacto de um evento sobre um ativo de informação, deve-se identificar qual o
tipo de impacto. Tendo em vista os conceitos da NBR ISO/IEC 27.005, assinale a alternativa correta.
a) O custo das operações interrompidas é identificado como impacto direto ou operacional.
b) O custo das operações suspensas ou interrompidas é identificado como impacto operacional.
c) O custo de configuração de um ativo é um tipo de custo indireto.
d) O custo das operações suspensas devido ao incidente, até que o serviço prestado pelos ativos
afetados seja restaurado, é um tipo de custo indireto.
e) Consequências resultantes de violações da segurança da informação representam um impacto
indireto.
www.tecconcursos.com.br/questoes/1753349
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Com base nos conceitos da NBR ISO/IEC 27.005, acerca da análise dos riscos e do tratamento do
risco, assinale a alternativa correta.
a) No tratamento do risco, é possível admitir mais de uma opção de tratamento para um risco.
b) Para cada risco há uma forma de tratamento, não admitindo que um tratamento sirva a mais de
um risco.
c) Na retenção do risco, convém que ele seja gerenciado pela inclusão, exclusão ou alteração dos
controles, para que o risco seja considerado aceitável.
d) Quando os riscos são considerados elevados e os custos da implementação do tratamento do risco
excederem os benefícios, pode-se modificar o risco.
e) Quando os riscos são considerados elevados e os custos da implementação do tratamento do risco
excederem os benefícios, deve-se reter o risco e modificá-lo.
www.tecconcursos.com.br/questoes/1753358
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Conforme o disposto na NBR ISO/IEC 27.005, o processo de gestão de segurança da informação
consiste em
https://www.tecconcursos.com.br/questoes/1753228
https://www.tecconcursos.com.br/questoes/1753349
https://www.tecconcursos.com.br/questoes/1753358
120) 
121) 
a) definição de contexto, processo de avaliação de riscos, tratamento do risco, aceitação do risco,
comunicação e consulta do risco e monitoramento e análise crítica do risco.
b) identificação, análise e avaliaçãodos riscos.
c) definição de contexto, análise do risco, tratamento do risco, aceitação do risco, comunicação e
consulta do risco e monitoramento e análise crítica do risco.
d) definição de contexto, identificação e análise crítica do risco, tratamento e aceitação do risco,
comunicação e consulta do risco e monitoramento e análise crítica do risco.
e) definição de contexto, identificação e análise crítica do risco, tratamento e aceitação do risco,
comunicação do risco e monitoramento do risco.
www.tecconcursos.com.br/questoes/194917
IADES - Ana TA (SUDAM)/SUDAM/Analista em Tecnologia da Informação/2013
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de
Segurança da Informação
Se uma organização aceita conscientemente o risco, sem a preocupação de implementar controles
adicionais, ela está praticando, de acordo com a norma ABNT NBR ISO/IEC 27005, a seguinte opção de
tratamento do risco:
a) redução do risco.
b) retenção do risco.
c) suspensão do risco.
d) transferência do risco.
e) comunicação do risco.
www.tecconcursos.com.br/questoes/2322688
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Segurança de TI/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Gerenciamento de riscos é o processo de planejar, organizar, conduzir e controlar as atividades de
uma organização visando minimizar os efeitos do risco sobre o capital e o lucro de uma organização.
Riscos podem surgir da incerteza do mercado financeiro, de falhas de projeto, de responsabilidades
legais, de risco de crédito, de acidentes, de causas naturais e desastres, bem como de ataques
deliberados de adversários.
 
(HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A.; BAARS, H. Fundamentos de Segurança da Informação: com
base na ISO 27001 e na ISO 27002. Brasport, 2018.)
 
De acordo com os conceitos relacionados à identificação, análise e tratamento de riscos,
assim como o seu gerenciamento, assinale a afirmativa INCORRETA.
a) Quando riscos são identificados, após a sua avaliação, uma decisão de tratamento deve ser
tomada para cada um dos riscos.
b) Em grandes organizações, ISO ou CISO são pessoas responsáveis pelo processo de
gerenciamento de risco, sendo considerado um processo contínuo.
c) É possível realizar uma análise de riscos puramente quantitativa com o objetivo de calcular, com
base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar
um incidente.
d) A avaliação do risco deve incluir uma abordagem sistemática para estimar a magnitude dos riscos
(análise do risco) e o processo de comparar o risco estimado em relação a um critério, a fim de
determinar a importância do risco (estimativa do risco).
https://www.tecconcursos.com.br/questoes/194917
https://www.tecconcursos.com.br/questoes/2322688
122) 
123) 
124) 
www.tecconcursos.com.br/questoes/2323013
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Gestão de Projetos de TI/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
O processo de avaliação de riscos na ISO 31000 é composto por três etapas
denominadas identificação; análise; e, avaliação de riscos. Sobre as etapas do processo de
gestão de riscos da ISO 31000, marque V para as afirmativas verdadeiras e F para as falsas.
 
( ) A análise de riscos está preocupada em desenvolver uma compreensão de cada risco, suas
consequências e probabilidade dessas consequências.
 
( ) A identificação de riscos requer a aplicação sistemática de técnicas e ferramentas para entender o
que pode acontecer, como, quando e por quê.
 
( ) A avaliação de riscos envolve a comparação dos resultados da análise de riscos com os critérios
de risco estabelecidos para determinar onde é necessário ação adicional.
 
A sequência está correta em
a) V, V, F.
b) F, F, V.
c) V, V, V.
d) F, F, F.
www.tecconcursos.com.br/questoes/2323058
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Infraestrutura de TI/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
A melhoria de processos, a adoção de sistemas íntegros e a busca pela melhoria da
governança exigem padrões para a mitigação de riscos, por exemplo, a ISO 31000, que é
uma norma genérica para construção de uma estrutura de gestão de riscos corporativos.
Sobre os principais conceitos da ISO 31000, assinale a afirmativa INCORRETA.
a) Desenvolve a compreensão dos riscos para posterior avaliação e tratamento do risco.
b) Identifica eventos; fontes de riscos; áreas de impacto; e, causas e consequências potenciais.
c) Auxilia na tomada de decisão com base nos resultados na análise de riscos, identificando seu
tratamento e prioridades.
d) Trata que a comunicação e a consulta às partes interessadas (internas e externas) sejam
realizadas em algumas fases da gestão de riscos.
www.tecconcursos.com.br/questoes/2338867
CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências
da Computação, Informática. Processamento de Dados ou Sistemas da
Informação/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue
o próximo item.
 
A análise qualitativa de riscos utiliza a valoração financeira dos ativos, para gerar a escala de
probabilidade de ocorrência de determinado risco.
Certo
https://www.tecconcursos.com.br/questoes/2323013
https://www.tecconcursos.com.br/questoes/2323058
https://www.tecconcursos.com.br/questoes/2338867
125) 
126) 
127) 
Errado
www.tecconcursos.com.br/questoes/2338872
CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências
da Computação, Informática. Processamento de Dados ou Sistemas da
Informação/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue
o próximo item.
 
No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas
computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do
risco, mediante controles de prevenção e detecção.
Certo
Errado
www.tecconcursos.com.br/questoes/2367789
COCP IFMT - Tec Lab (IF MT)/IF MT/Informática/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
As sentenças abaixo são inspiradas no texto de Ramos (2006) sobre Segurança da Informação:
 
I. Evento que tem potencial em si próprio para comprometer os objetivos da organização e pode
trazer danos diretos aos ativos, ou prejuízos decorrentes de situações inesperadas.
 
II. Ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existentes.
 
III. Medida indicativa de probabilidade de uma ocorrência que possa comprometer os objetivos da
organização, combinada com os impactos que ela trará.
 
Fonte: (RAMOS, Anderson. Security Officer - 1: guia oficial para formação de gestores em segurança da informação.
Porto Alegre: Zouk, 2006.)
 
Tais sentenças descrevem, respectivamente, as definições de:
a) Ameaça, Vulnerabilidade e Risco.
b) Vulnerabilidade, Ameaça e Impacto.
c) Ameaça, Risco e Prejuízo.
d) Impacto, Ameaça e Prejuízo.
e) Risco, Vulnerabilidade e Impacto.
www.tecconcursos.com.br/questoes/2460914
FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Sistemas/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
O COLABORA é um sistema que apoia atividades da gestão de recursos humanos de uma empresa
e, por isso, mantém alguns dados sensíveis sobre pessoas. O COLABORA faz uso do módulo pgcrypto do
PostgreSQL para criptografar colunas que armazenam os dados sensíveis.
 
Com base no OWASP Top Tem, a solução de criptografia adotada pelo COLABORA apresenta uma
vulnerabilidade categorizada como:
a) A01:2021 – Data Exposure;
https://www.tecconcursos.com.br/questoes/2338872
https://www.tecconcursos.com.br/questoes/2367789
https://www.tecconcursos.com.br/questoes/2460914
128) 
129) 
130) 
b)A02:2021 – Cryptographic Failures;
c) A03:2021 – Broken or Risky Crypto Algorithm;
d) A05:2021 – Security Misconfiguration;
e) A08:2021 – Software and Data Integrity Failures.
www.tecconcursos.com.br/questoes/2509511
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Um relatório de vulnerabilidades identificou uma CVE classificada com criticidade alta. De acordo
com a pontuação estabelecida pelo CVSS v3.0, qual seria a faixa de valor atribuído a esse nível de
criticidade?
a) Entre 4.0 e 4.9.
b) Entre 5.0 e 6.9.
c) Entre 7.0 e 8.9.
d) Entre 9.0 e 9.5.
e) Entre 9.6 e 100.
www.tecconcursos.com.br/questoes/2581014
Instituto Verbena - Tecnl (UFG)/UFG/Segurança Institucional/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Como se chama um possível evento que pode ter um efeito prejudicial sobre a confiabilidade da
informação levando em consideração os perigos ao qual está exposto?
a) Vulnerabilidade.
b) Dependência.
c) Ameaça.
d) Risco.
www.tecconcursos.com.br/questoes/271076
IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Acerca do processo de avaliação de riscos de TI, assinale a alternativa incorreta.
a) O risco de segurança da informação pode ser definido como a possibilidade de uma ameaça
explorar vulnerabilidades de um ativo ou conjunto deles, prejudicando assim a organização.
b) Entre as opções de tratamento de riscos, a transferência do risco compreende a aceitação do ônus
da perda associada a um determinado risco.
c) Ação de evitar o risco é uma decisão de não se envolver ou agir de forma a se retirar de uma
situação de risco.
d) O risco remanescente, após o tratamento de riscos, é chamado de residual.
e) A norma ABNT, que trata da gestão de riscos de segurança da informação, é a NBR ISO/IEC
27005.
www.tecconcursos.com.br/questoes/2322697
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Segurança de TI/2023
TI - Segurança da Informação - Política de Segurança da Informação
https://www.tecconcursos.com.br/questoes/2509511
https://www.tecconcursos.com.br/questoes/2581014
https://www.tecconcursos.com.br/questoes/271076
https://www.tecconcursos.com.br/questoes/2322697
131) 
132) 
A política de segurança é um mecanismo preventivo de proteção dos dados; contém a definição de
processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo
técnico e gerencial e pelos usuários, internos ou externos da organização.
(DIAS, C.; Segurança e auditoria da tecnologia da informação. Ed. Axcel Books, 2000.)
 
Considerando que uma política de segurança possui alguns componentes, marque V para as
afirmativas verdadeiras e F para as falsas.
 
( ) Guias para a compra de tecnologia computacional que especifiquem os requisitos ou
características que os produtos devem possuir.
 
( ) Política de privacidade que define as expectativas de privacidade relacionadas a aspectos como: a
monitoração de correio eletrônico; logs de atividades; e, acesso aos arquivos dos usuários.
 
( ) Política de contabilidade que define as responsabilidades dos usuários, especificando a
capacidade de auditoria e as diretrizes no caso de incidentes.
 
( ) Política de autenticação que deve estabelecer confiança através de uma política efetiva de
senhas; diretrizes para autenticação de acessos remotos; e, uso de dispositivos de autenticação.
 
( ) Não é necessário fornecer contatos para que os usuários possam comunicar violações, apenas
definir diretrizes que os usuários devem seguir para gerenciar consultas externas relacionados a um
incidente de segurança, ou informação considerada confidencial ou proprietária.
 
A sequência está correta em
a) F, F, F, V, V.
b) V, V, F, F, F.
c) V, V, V, V, F.
d) F, F, V, F, V.
www.tecconcursos.com.br/questoes/2322756
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Suporte de TI/2023
TI - Segurança da Informação - Política de Segurança da Informação
Segundo a Norma ISO/IEC 27002, segurança da informação é definida como sendo a
preservação da confidencialidade, da integridade e da disponibilidade da informação.
Considerando os conceitos abordados nesta normativa, assinale a afirmativa correta.
a) Integridade: pode ser definida como a garantia de que as informações serão acessadas apenas
pelas pessoas que têm autorização para acessá-las.
b) Confidencialidade: garantia de que as informações estarão disponíveis para serem acessadas pelas
pessoas que têm autorização para vê-las quando forem necessárias.
c) Política de Segurança da Informação: deve expressar informalmente as intenções e diretrizes
setoriais da direção da organização no sentido de promover a preservação da confidencialidade; da
integridade; e, da disponibilidade da informação.
d) Política de Segurança da Informação: documento que tem como objetivo mostrar a orientação e o
apoio da direção da organização para a segurança da informação de acordo com os requisitos do
negócio e com as leis e regulamentações pertinentes.
www.tecconcursos.com.br/questoes/2340140
IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e
Comunicação/2023
https://www.tecconcursos.com.br/questoes/2322756
https://www.tecconcursos.com.br/questoes/2340140
133) 
134) 
135) 
TI - Segurança da Informação - Política de Segurança da Informação
O documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam
de forma a manter a integridade, a confidencialidade e a disponibilidade das informações denomina-se
a) VPN.
b) estilo de programação.
c) documentação de APIs.
d) funções Lambda.
e) política de segurança da informação.
www.tecconcursos.com.br/questoes/2367792
COCP IFMT - Tec Lab (IF MT)/IF MT/Informática/2023
TI - Segurança da Informação - Política de Segurança da Informação
Segundo Stallings & Brown, "política de segurança organizacional ou corporativa pode ser um
grande documento único ou, mais comumente, um conjunto de documentos relacionados”. Alguns dos
tópicos que essa política precisa abordar estão relacionados abaixo, EXCETO:
(STALLINGS, William & BROWN, Laurie. Segurança de computadores: princípios e práticas. 2ed. Rio de Janeiro:
Elsevier, 2014.)
a) A abordagem de gerenciamento de riscos adotada pela organização e a sua definição do esquema
de classificação das informações utilizadas.
b) Questões de pessoal, em geral, especialmente aquelas referentes a quem ocupa cargos de
confiança e quaisquer sanções legais que possam ser impostas ao pessoal e as condições sob as
quais se aplicam tais penalidades.
c) Heurísticas de respostas da equipe técnica em TI na efetivação de um incidente para a
continuidade de negócio e mitigação de expectativas relacionadas a perdas.
d) Planejamento de contingências e continuidade do negócio e processos de detecção e tratamento
de incidentes.
e) Integração da segurança no processo de desenvolvimento e aquisição de sistemas.
www.tecconcursos.com.br/questoes/2381743
Instituto Consulplan - AE (SEGER ES)/SEGER ES/Tecnologia da Informação/2023
TI - Segurança da Informação - Política de Segurança da Informação
Políticas de segurança definem os direitos e as responsabilidades de cada um em
relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está
sujeito, caso não as cumpram (Cartilha de Segurança da Internet, 2012). Sobre os tipos de
políticas de segurança, marque V para as afirmativas verdadeiras e F para as falsas.
 
( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja,
se elas podem ser repassadas a terceiros.
 
( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como
tamanho mínimo e máximo, regra de formação e periodicidade de troca.
 
( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes,
usuários ou funcionários.( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e
as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
 
( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de
mídia utilizada, período de retenção e frequência de execução.
https://www.tecconcursos.com.br/questoes/2367792
https://www.tecconcursos.com.br/questoes/2381743
136) 
137) 
138) 
 
A sequência está correta em
a) F, F, F, F, F.
b) F, V, V, F, V.
c) F, V, F, V, F.
d) V, F, F, V, F.
e) V, V, V, V, V.
www.tecconcursos.com.br/questoes/2423425
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - Política de Segurança da Informação
Julgue o próximo item, relativo a segurança da informação no gerenciamento de projetos,
segurança em recursos humanos, gestão de incidentes de segurança da informação e a aspectos
pertinentes à segurança da informação na gestão da continuidade do negócio.
No gerenciamento de projetos da organização, convém que as responsabilidades pela segurança da
informação sejam definidas e alocadas para papéis específicos definidos por meio dos métodos de
gerenciamento de projeto.
Certo
Errado
www.tecconcursos.com.br/questoes/2423546
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Suporte e Infraestrutura/2023
TI - Segurança da Informação - Política de Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.
 
A política de segurança da informação é um documento formal aprovado pela alta gestão da organização
e no qual ela declara o seu comprometimento no apoio às metas e aos princípios da segurança da
informação.
Certo
Errado
www.tecconcursos.com.br/questoes/2473875
Instituto Consulplan - ASist (CRF MG)/CRF MG/2023
TI - Segurança da Informação - Política de Segurança da Informação
Uma das formas de assegurar a proteção da informação é através de uma Política de Segurança da
Informação. Possui como objetivo prover orientação e apoio a todos os ativos da organização, de acordo
com os requisitos de negócio e com as leis regulamentadoras pertinentes. Sobre a Segurança da
Informação, analise as afirmativas a seguir.
 
I. Ao interconectar redes públicas e privadas, o acesso aos recursos de informações compartilhados
aumenta a dificuldade de se controlar. Instalar e utilizar antivírus é uma forma de ação preventiva
que pode eliminar completamente a insegurança de ataques à rede.
 
II. Uma Política de Segurança da Informação é adquirida a partir da implementação de controles
adequados. Os recursos e as instalações de processamento de informações devem ser mantidos em
https://www.tecconcursos.com.br/questoes/2423425
https://www.tecconcursos.com.br/questoes/2423546
https://www.tecconcursos.com.br/questoes/2473875
139) 
140) 
áreas seguras, incluindo políticas segurança, procedimentos, estruturas organizacionais e funções de
software e hardware com barreiras de segurança apropriadas e controle de acesso.
 
III. Uma Política de Segurança da Informação é um manual de procedimentos que atribuem
controles de segurança que precisam ser estabelecidos, implementados, monitorados e analisados
para garantir que os objetivos do negócio sejam atendidos. Caso não existam regras
preestabelecidas, a segurança se tornará inconsistente.
 
IV. Uma Política de Segurança da Informação bem estruturada com procedimentos de controle
adequados é importante para os negócios, tanto do setor público quanto do setor privado para
proteger as infraestruturas críticas.
 
Está correto o que se afirma apenas em
a) I e III.
b) III e IV.
c) I, II e IV.
d) II, III e IV.
www.tecconcursos.com.br/questoes/2489938
VUNESP - Ana (Pref Pinda)/Pref Pindamonhangaba/Infraestrutura de Tecnologia
da Informação/2023
TI - Segurança da Informação - Política de Segurança da Informação
A norma ABNT 27001 estabelece alguns princípios a serem seguidos com respeito à política de
segurança da informação, sendo correto que a norma estabelece que essa política
a) não necessita ser transmitida à equipe técnica da empresa.
b) não tem ligação com os sistemas de informação da empresa.
c) não necessita se adequar aos propósitos gerais de organização da empresa.
d) deve estar disponível como informação documentada.
e) deve ser restrita à alta direção da empresa.
www.tecconcursos.com.br/questoes/2503296
FUNDATEC - Tec (IFC)/IFC/Laboratório/Informática/2023
TI - Segurança da Informação - Política de Segurança da Informação
Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em
Linux para realizar um backup com as seguintes linhas:
 
1. ORIGEM=/path/to/origem
 
2. DESTINO=/path/to/destino
 
3. ARQUIVO_DE_CONTROLE=rsync_backup.control
 
4.
 
5. if [ -f $ARQUIVO_DE_CONTROLE ] then
 
6. rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/
 
7. else
 
https://www.tecconcursos.com.br/questoes/2489938
https://www.tecconcursos.com.br/questoes/2503296
141) 
142) 
8. rsync -avz --delete $ORIGEM/ $DESTINO/
 
9.
 
10. find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE
 
Quando a linha 5 for verdadeira, o um backup utilizado é do tipo:
a) Total.
b) Incremental.
c) Espelhado.
d) Pessoal.
e) Remoto.
www.tecconcursos.com.br/questoes/2507538
VUNESP - Tec (EPC)/EPC/Informática/2023
TI - Segurança da Informação - Política de Segurança da Informação
Em uma determinada empresa, funcionários podem acessar remotamente recursos da rede
corporativa, tais como sistemas web e arquivos, para fins de trabalho a distância. Considerando que
existem muitos funcionários, deseja-se estabelecer uma política de segurança de acesso remoto com o
objetivo de minimizar a potencial exposição da rede corporativa a riscos trazidos por esses acessos
remotos. Uma regra adequada para compor essa política de segurança é:
a) determinar que todos os usuários que acessam algum recurso na rede remotamente utilizem o
mesmo login e senha para autenticação, usando-se uma única senha forte e evitando-se a criação de
múltiplas contas que possam ter senhas fracas.
b) bloquear o acesso a servidores da empresa via protocolos HTTP e HTTPS pelos computadores que
acessam remotamente, evitando potenciais ataques DDoS causados por bots maliciosos.
c) exigir que os dispositivos que acessam a rede corporativa remotamente sejam computadores do
tipo laptop e não computadores desktop.
d) determinar que o administrador da rede corporativa libere cada acesso que ocorrer,
individualmente, por meio de um aplicativo de celular.
e) exigir que os computadores usados para o acesso remoto estejam com um software antivírus
atualizado.
www.tecconcursos.com.br/questoes/2535836
FUNATEC - Ass (Palmeirante)/Pref Palmeirante/Jurídico/2023
TI - Segurança da Informação - Política de Segurança da Informação
O objetivo das políticas de segurança é a prevenção e pode conter outras políticas específicas,
nesse contexto, assinale a assertiva que apresenta a política de segurança que define como são tratadas
as informações pessoais, sejam elas de clientes, usuários ou funcionários.
a) Política de Privacidade.
b) Política de Senhas.
c) Política de Backup.
d) Política de Confidencialidade.
www.tecconcursos.com.br/questoes/2535940
CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
TI - Segurança da Informação - Política de Segurança da Informação
https://www.tecconcursos.com.br/questoes/2507538
https://www.tecconcursos.com.br/questoes/2535836
https://www.tecconcursos.com.br/questoes/2535940
143) 
144) 
145) 
146) 
Julgue o item que se segue, relativo à política de segurança da informação, segundo a NBR
ISO/IEC 27001:2013.
A política de segurança da informação somente deve ser comunicada dentro da organização quando for
apropriado.
Certo
Errado
www.tecconcursos.com.br/questoes/2535941
CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
TI - Segurança daInformação - Política de Segurança da Informação
Julgue o item que se segue, relativo à política de segurança da informação, segundo a NBR
ISO/IEC 27001:2013.
A política de segurança da informação deve estar disponível como referência aberta para consulta fora da
organização.
Certo
Errado
www.tecconcursos.com.br/questoes/2542598
COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da
Informação/2023
TI - Segurança da Informação - Política de Segurança da Informação
A Política de Segurança da Informação (PSI) pode ser compreendida como um documento que
reúne um conjunto de ações, técnicas e boas práticas para o uso seguro dos ativos de tecnologia da
informação. Um termo relacionado à política de segurança da informação é
a) “incidente” - evento inesperado capaz de trazer danos à propriedade e/ou comprometer a
segurança da informação.
b) “ameaça” - fator interno ou externo que vai ao encontro do conjunto de normas, técnicas e
procedimentos definidos por uma organização.
c) “risco” - ação que explora uma vulnerabilidade para comprometer a segurança de um sistema de
informação.
d) “vulnerabilidade” - probabilidade de uma ação ou omissão destruir a informação, de modo
intencional ou não, e suas consequências.
www.tecconcursos.com.br/questoes/270682
IADES - AMD (METRO DF)/METRO DF/Administrativa/Analista de Sistemas/2014
TI - Segurança da Informação - Política de Segurança da Informação
A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos
usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de
segurança, assinale a alternativa correta.
a) Os procedimentos de recuperação da informação, em caso de sinistro, devem estar claramente
definidos na política de segurança.
b) A elaboração da política de segurança deve se basear na norma para a gestão de segurança da
informação NBR ISO/IEC 17025:2005.
c) A política de segurança deve ser mantida em sigilo, cabendo à alta direção da empresa sua
elaboração, aprovação e guarda.
https://www.tecconcursos.com.br/questoes/2535941
https://www.tecconcursos.com.br/questoes/2542598
https://www.tecconcursos.com.br/questoes/270682
147) 
148) 
d) O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de
implementação dos mecanismos de segurança.
e) Os direitos e as responsabilidades dos usuários e técnicos de TI estão fora do escopo da política de
segurança.
www.tecconcursos.com.br/questoes/2340137
IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e
Comunicação/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
Em conformidade com a Norma ISO/IEC 27.002, no que se refere à diretriz que deve ser
considerada na política de mesa limpa e de tela limpa, assinale a alternativa correta.
a) Mídias que contêm informações sensíveis ou secretas devem ser removidas das impressoras
imediatamente.
b) Backups devem ser feitos diariamente.
c) Rondas de segurança devem ser realizadas de forma contínua ao redor das instalações físicas da
empresa.
d) Apenas softwares licenciados devem ser utilizados.
e) Firewalls devem sempre estar atualizados e seguindo as recomendações da Microsoft.
www.tecconcursos.com.br/questoes/2367332
FUNDATEC - Ana Prev (FOZPREV)/FOZPREV/Sistemas de Informação/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo:
Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de
negócio da organização.
Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio,
processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem
que desenvolver para apoiar suas operações.
Investigação de vida pregressa de colaboradores.
Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus
parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente
sociocultural.
 
Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da
informação?
a) 0.
b) 1.
c) 2.
d) 3.
e) 4.
www.tecconcursos.com.br/questoes/2423416
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
https://www.tecconcursos.com.br/questoes/2340137
https://www.tecconcursos.com.br/questoes/2367332
https://www.tecconcursos.com.br/questoes/2423416
149) 
150) 
151) 
152) 
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013,
julgue o item a seguir, a respeito da gestão de segurança da informação.
Ao constatar a ocorrência de não conformidades, a organização deve adotar a ação corretiva de retenção
de informação documentada como evidência da responsabilização pessoal dos envolvidos e do trâmite
disciplinar correcional.
Certo
Errado
www.tecconcursos.com.br/questoes/2423423
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades
e papéis pela segurança da informação, julgue o item subsequente à luz da norma ABNT NBR ISO/IEC
n.º 27002:2013.
Mesmo que a organização atribua a um gestor a responsabilidade global por desenvolver e implementar
a segurança da informação, é relevante que a responsabilidade por pesquisar e implementar os controles
permaneça com os gestores individuais dos ativos.
Certo
Errado
www.tecconcursos.com.br/questoes/2423424
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Desenvolvimento de Sistemas/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades
e papéis pela segurança da informação, julgue o item subsequente à luz da norma ABNT NBR ISO/IEC
n.º 27002:2013.
 
A identificação dos requisitos de segurança da informação e integração dos processos associados deve
ocorrer nos estágios finais dos projetos de desenvolvimento dos sistemas de informação.
Certo
Errado
www.tecconcursos.com.br/questoes/2423548
CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e
Comunicação/Suporte e Infraestrutura/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A respeito de segurança da informação, julgue o seguinte item.
 
Os procedimentos necessários para o acesso lógico aos bancos de dados e sistemas de informações por
pessoas de fora da organização devem fazer parte do gerenciamento de partes externas da organização
da segurança da informação.
Certo
Errado
https://www.tecconcursos.com.br/questoes/2423423
https://www.tecconcursos.com.br/questoes/2423424
https://www.tecconcursos.com.br/questoes/2423548
153) 
154) 
155) 
www.tecconcursos.com.br/questoes/2483042
FEPESE - AI (B Camboriú)/Pref B Camboriú/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
A ABNT NBR ISO/IEC 27002 orienta que seja adotada uma política de mesa limpa de papéis e
mídias de armazenamento removíveis e uma política de tela limpa para os recursos de processamento da
informação.
 
Neste sentido, é correto afirmar que:
a) as telas dos computadores não devem conter adesivos ou pedaços de papel com recados,
lembretes ou dados de acesso a sistemas.
b) as mesas de trabalho, onde os computadores estão, não devem conter clips, grampos ou outros
tipos de metais que possam causar curto-circuito no teclado, mouseou outro dispositivo de entrada
de dados.
c) não se deve comer ou beber sobre a mesa onde os computadores estão, para evitar a queda de
migalhas ou o derramamento de líquidos sobre teclados e mouse, além de documentos que podem
estar sobre a mesa.
d) os computadores e terminais sejam mantidos desligados ou protegidos com mecanismo de
travamento de tela e teclados quando não estão sendo usados.
e) o teclado do computador deve estar trancado em uma gaveta para evitar a possibilidade de
digitação de dados fraudulentos nas operações financeiras da organização.
www.tecconcursos.com.br/questoes/2483046
FEPESE - AI (B Camboriú)/Pref B Camboriú/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
A ABNT NBR ISO/IEC 27002 descreve em sua seção 9.4 os controles de acesso a sistemas e
aplicações, com o objetivo de prevenir o acesso não autorizado a estes.
 
Neste sentido, ela orienta que um bom procedimento de entrada no sistema (log-on):
a) armazene e transmita as senhas em texto claro para facilitar a memorização pelo usuário.
b) mostre as senhas na tela quando forem digitadas.
c) mantenha um registro das senhas anteriores utilizadas e permita sua reutilização.
d) registre tentativas de acesso ao sistema, sem sucesso e bem-sucedidas.
e) mantenha e armazene os arquivos de senha junto com os dados do sistema da aplicação,
facilitando o backup e recuperação em caso de incidentes.
www.tecconcursos.com.br/questoes/2517314
SELECON - TLeg (CM Várzea Gde)/CM Várzea Grande/Técnico Informática/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
Em uma organização de tecnologia da informação, pretende se implantar a segurança da
informação segundo a Norma ISO/IEC 27002. Um dos pontos dessa norma a ser visto é a parte de
Gerenciamento das Operações e Comunicações. Neste caso, para esse item:
a) devem ser tratadas a prevenção sobre o acesso físico não autorizado, as instalações e as
informações dessa organização
b) deve ser tratado o controle do acesso à informação, com base nos requisitos de negócio, além da
segurança da informação
https://www.tecconcursos.com.br/questoes/2483042
https://www.tecconcursos.com.br/questoes/2483046
https://www.tecconcursos.com.br/questoes/2517314
156) 
157) 
158) 
c) deve ser tratada a garantia de operações seguras e corretas dos recursos de processamento da
informação
d) deve ser tratada a manutenção da proteção adequada e segura dos ativos dessa organização
www.tecconcursos.com.br/questoes/2575728
CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Banco de Dados/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
De acordo com a norma ISO/IEC 27002, o objetivo da classificação da informação é
a) verificar a informação do ponto de vista legal, atribuindo-lhe um valor de acordo com uma escala
numérica adequada.
b) analisar a qualidade da informação, especificamente quanto à sua veracidade, visando-se à
prevenção contra a desinformação.
c) assegurar que a informação receba um nível adequado de proteção, de acordo com a sua
importância para a organização.
d) filtrar o conteúdo da informação acessada pelos colaboradores, com o propósito de manter a
produtividade da organização.
e) avaliar a utilidade da informação organizacional, descartando-se os conteúdos inúteis à missão
corporativa.
www.tecconcursos.com.br/questoes/2575740
CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Banco de Dados/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
Com base na norma ISO/IEC 27002, assinale a opção correta a respeito de controles de acesso.
a) Para evitar sobrecarga no processamento de informações, é recomendado evitar a retenção dos
registros de acesso, das identidades dos usuários e dos dados de autenticação.
b) É fundamental que o controle de acesso a ativos de uma organização seja estabelecido com base
em requisitos políticos e de usabilidade dos recursos.
c) Por questões de segurança, é crucial que as informações sobre os requisitos do negócio a serem
atendidos pelo controle de acesso sejam restritas ao conselho diretivo da organização.
d) Uma política de controle de acesso deve estabelecer a concentração das funções de controle de
acesso, tais como pedidos, autorizações e administração de acessos.
e) Convém que as regras para controle de acesso sejam apoiadas por procedimentos formais e
responsabilidades claramente definidas.
www.tecconcursos.com.br/questoes/1753350
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa
correta.
a) Cada controle apresenta uma declaração de escopo e informações adicionais.
b) As diretrizes de implementação devem ser definidas de forma que atendam por completo o
objetivo de controle da organização.
c) A descrição de um controle é dada pelo escopo e pelo objetivo do controle.
d) Para se alcançar um objetivo de controle, podem ser aplicados um ou mais controles.
https://www.tecconcursos.com.br/questoes/2575728
https://www.tecconcursos.com.br/questoes/2575740
https://www.tecconcursos.com.br/questoes/1753350
159) 
160) 
161) 
e) As diretrizes de implementação são definidas pela declaração específica do controle e pelo
objetivo do controle.
www.tecconcursos.com.br/questoes/1753351
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
Atualmente, vem crescendo a modalidade de trabalho em acesso remoto. De modo ideal, a Política
de Segurança da Informação (PSI) de uma organização deve abordar formas de controle para esse tema.
A esse respeito, tendo em vista os conceitos da NBR ISO/IEC 27.002, assinale a alternativa correta.
a) A PSI de uma empresa não pode proibir o acesso remoto utilizando equipamentos particulares.
b) A organização pode e deve definir quais softwares não podem ser instalados nas máquinas dos
usuários.
c) A PSI pode definir diretrizes de acesso para o acesso remoto utilizando equipamentos particulares
diferentes do acesso com equipamentos de propriedade da organização.
d) A PSI não pode estabelecer critérios de segurança física dos ambientes remotos.
e) Por questões legais, uma PSI não pode estabelecer regras quanto ao acesso de familiares ao
equipamento ou à informação.
www.tecconcursos.com.br/questoes/1753352
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
De acordo com a NBR ISO/IEC 27.002, o processo de gestão de ativos inclui
a) inventário de ativos, proprietário dos ativos e tratamento dos ativos.
b) inventário de ativos e tratamento dos ativos e das mídias.
c) responsabilidade pelos ativos, uso aceitável dos ativos e classificação da informação.
d) responsabilidade pelos ativos, classificação da Informação e gerenciamento das mídias.
e) responsabilidade pelos ativos, classificação da Informação e tratamento das mídias.
www.tecconcursos.com.br/questoes/478982
IADES - Tec (HEMOCENTRO DF)/HEMOCENTRO DF/Informática/2017
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
Com base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as
categorias de controle associadas à organização da segurança da informação.
a) Responsabilidade pelos ativos e classificação da informação.
b) Requisitos do negócio para o controle de acesso e controle de acesso ao sistema e à aplicação.
c) Orientação da direção para a segurança da informação e tratamento de mídias.
d) Áreas seguras e requisitos de segurança de sistemas de informação.
e) Organizaçãointerna e dispositivos móveis e trabalho remoto.
www.tecconcursos.com.br/questoes/271074
IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
https://www.tecconcursos.com.br/questoes/1753351
https://www.tecconcursos.com.br/questoes/1753352
https://www.tecconcursos.com.br/questoes/478982
https://www.tecconcursos.com.br/questoes/271074
162) 
163) 
164) 
A norma ABNT NBR ISO/IEC 27002 é organizada em 11 seções, divididas em categorias, que
tratam dos diversos controles de segurança da informação. Acerca desse tema, é correto afirmar que o
controle relacionado aos acordos de confidencialidade está associado a uma seção, ou subdivisão
dessa norma, denominada
a) Segurança em recursos humanos.
b) Organizando a segurança da informação.
c) Política de segurança da informação.
d) Gestão de ativos.
e) Classificação da informação.
www.tecconcursos.com.br/questoes/1179624
IADES - Ana (CAU BR)/CAU BR/Infraestrutura de Tecnologia da Informação/2013
TI - Segurança da Informação - Organização da Segurança da Informação (NBR
ISO/IEC 27002 e NBR ISO/IEC 17799)
A Política de Segurança, segundo a norma ABNT NBR ISO/IEC 17799:2005, deve estabelecer
controles para garantir a confidencialidade, a integridade e a disponibilidade das informações. Com
relação à política de mesa e tela limpa, que trata da guarda de documentos sensíveis em lugar seguro,
da proteção dos computadores por meio de mecanismos de travamento de tela e teclado, assinale a
alternativa que apresenta a categoria de segurança da informação presente nessa norma, à qual esse
controle está associado.
a) Gestão de ativos.
b) Controle de acessos.
c) Segurança em recursos humanos.
d) Segurança física e do ambiente.
e) Gestão de incidentes de segurança da informação.
www.tecconcursos.com.br/questoes/2336359
VUNESP - ACE (TCM SP)/TCM SP/Tecnologia da Informação/2023
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
A norma ABNT ISO/IEC 27002 (Código de Prática para Controles de Segurança da Informação)
define, na seção de Gestão de Ativos, aspectos da Classificação da Informação, colocando como seu
objetivo
a) desenvolver um conjunto indicado de procedimentos para armazenar a informação.
b) limitar o acesso à informação a um número máximo de pessoas.
c) garantir todos os recursos necessários à realização do backup dos dados.
d) garantir que a informação receba nível de proteção adequado, conforme a importância da mesma
para a organização.
e) desenvolver um conjunto indicado de procedimentos para prover um transporte seguro de mídias.
www.tecconcursos.com.br/questoes/197274
IADES - Ana Tec (FUNPRESP)/FUNPRESP-EXE/Tecnologia da
Informação/Suporte/2014
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
https://www.tecconcursos.com.br/questoes/1179624
https://www.tecconcursos.com.br/questoes/2336359
https://www.tecconcursos.com.br/questoes/197274
165) 
166) 
167) 
Um conjunto de informações, com diferentes níveis de sigilo, está armazenado em um mesmo
local. Assinale a alternativa que indica o critério de classificação da informação que deverá ser adotado
para a situação apresentada.
a) Cada parte física deverá ter a classificação das informações armazenadas.
b) O local deve ser classificado com o grau de sigilo mais baixo.
c) O local de armazenagem não sofre influência do sigilo das informações.
d) Todo local deverá ser classificado com o mais alto nível de classificação das informações.
e) De acordo com a lei da informação, todas as informações deverão estar disponíveis
independentemente do respectivo grau de sigilo.
www.tecconcursos.com.br/questoes/194930
IADES - Ana TA (SUDAM)/SUDAM/Analista em Tecnologia da Informação/2013
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
Segundo o Anexo A da Norma ABNT NBR ISO/IEC 27001/2006, o controle que recomenda que a
informação seja classificada em termos de valor, requisitos legais sensibilidade e criticidade para a
organização pertence à categoria de
a) controle de acesso.
b) segurança física e do ambiente.
c) segurança em recursos humanos.
d) conformidade.
e) gestão de ativos.
www.tecconcursos.com.br/questoes/2323002
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Gestão de Projetos de TI/2023
TI - Segurança da Informação - Segurança em Recursos Humanos (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A norma ISO 27002 é composta por várias diretrizes para prover segurança da
informação em uma empresa. Sobre os controles de segurança da informação, assinale a
afirmativa correta.
a) Na gestão de ativos, não é necessário seguir regras documentadas que definem qual tipo de uso é
permitido fazer com o ativo.
b) As atividades de implantação da segurança da informação em uma empresa são coordenadas por
terceiros ao invés de representantes da empresa.
c) Antes de contratar um funcionário ou fornecedor é importante analisá-los, principalmente se forem
lidar com informações de caráter sigiloso, com a intenção de mitigar o risco de roubo, fraude ou mau
uso dos recursos.
d) Não se deve criar um documento sobre a política de segurança da informação para empresa,
contendo os conceitos de segurança da informação, uma estrutura para estabelecer os objetivos e as
formas de controle, o comprometimento da direção com a política, dentre outros fatores.
www.tecconcursos.com.br/questoes/2322685
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Segurança de TI/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
https://www.tecconcursos.com.br/questoes/194930
https://www.tecconcursos.com.br/questoes/2323002
https://www.tecconcursos.com.br/questoes/2322685
168) 
169) 
Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que
está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à
alteração não autorizada por elemento mal-intencionado. Considerando que entre os
mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e
honeynets, marque V para as afirmativas verdadeiras e F para as falsas.
 
( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas
operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional
real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco
de comprometimento.
 
( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas
operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de
contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de
dados, e para a geração de alertas.
 
( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais,
aplicações e serviços reais.
 
A sequência está correta em
a) V, F, V.
b) V, V, F.
c) F, F, F.
d) F, V, V.
www.tecconcursos.com.br/questoes/2322714
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Segurança de TI/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Snort é um sistema de detecção de intrusão de código-fonte aberto, de alto grau de
configurabilidade e portabilidade, baseado em estação ou em rede. Ele pode detectar uma
variedade de ataques e sondagens, tendo como base um conjunto de regras configurado por
um administrador de rede. De acordo com os respectivos componentes lógicos que
compõem o Snort, relacione adequadamente as colunas a seguir.
 
1. Decodificador de pacotes.
 
2. Motor de detecção.
 
3. Registrador.
 
4. Alertador.
 
( ) Para cada pacote detectado, um alerta pode ser enviado. A opção de alerta na regra
correspondente determina quais informações são incluídas na notificação do evento.
 
( ) Processa cada pacote capturado para identificare isolar cabeçalhos de protocolo nas camadas de
enlace de dados; rede; transporte; e, aplicação.
 
( ) Para cada pacote que corresponder à regra, ela especifica quais opções de registro e alerta
devem ser adotadas.
 
https://www.tecconcursos.com.br/questoes/2322714
170) 
171) 
( ) Analisa cada pacote tendo como base um conjunto de regras definido para essa configuração do
Snort pelo administrador de rede.
 
A sequência está correta em
a) 2, 3, 1, 4.
b) 4, 1, 3, 2.
c) 1, 2, 4, 3.
d) 2, 4, 3, 1.
www.tecconcursos.com.br/questoes/2322717
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Segurança de TI/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
O controle de acesso é considerado o elemento central da segurança de computadores,
prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle
de acesso, assinale a afirmativa INCORRETA.
a) Mecanismos de controle de acesso: podem empregar apenas uma política de controle de acesso
não abrangendo diferentes classes de um sistema.
b) Controle de acesso discricionário: controla acesso baseado na identidade do requisitante e em
regras de acesso (autorizações) que declaram o que os requisitantes têm (ou não têm) permissão de
fazer.
c) Controle de acesso baseado em papéis: controla o acesso com base nos papéis que os usuários
desempenham dentro do sistema em regras que definem quais acessos são permitidos a usuários em
determinados papéis.
d) Controle de acesso mandatório: controla o acesso baseado na comparação de rótulos de
segurança com autorizações de segurança. Rótulos de segurança indicam quão sensíveis ou críticos
são os recursos do sistema. Enquanto autorizações de segurança indicam quais entidades do sistema
têm direito de acessar certos recursos.
www.tecconcursos.com.br/questoes/2323093
Instituto Consulplan - Ana MP (MPE MG)/MPE MG/Tecnologia da
Informação/Infraestrutura de TI/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
O Princípio do Menor Privilégio (Principle of Least Privilege – PoLP) se caracteriza pelo
conceito da segurança da informação em que um usuário deve ter os mínimos níveis de
acesso ou permissões necessárias para a realização das suas atividades laborais.
Considerando tal princípio, assinale a afirmativa correta.
a) Permite aumentar a segurança contra ataques de malwares.
b) Aplicações que implementam o PoLP são totalmente seguras, ou seja, não sofrem qualquer tipo
de ataque.
c) Refere-se, exclusivamente, à concessão de privilégio para usuários. Logo, ele não se aplica, por
exemplo, na concessão de privilégios a comandos e ações.
d) Por meio dele, cada privilégio é concedido diretamente a um usuário específico. Por este motivo,
ele não permite separar os privilégios de uma aplicação dentro de domínios isolados.
https://www.tecconcursos.com.br/questoes/2322717
https://www.tecconcursos.com.br/questoes/2323093
172) 
173) 
174) 
www.tecconcursos.com.br/questoes/2341115
FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos
de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual primeiro o
servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o
a) API Key Security.
b) RSA Authentication.
c) Webhook.
d) Swagger SSO.
e) OAuth.
www.tecconcursos.com.br/questoes/2389470
QUADRIX - Ana (CREF 3)/CREF 3/Tecnologia da Informação/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Com base nas Normas NBR ISO/IEC n.o 27001:2013 e n.o 27002:2013, julgue o item.
 
Segundo a Norma NBR ISO/IEC n.o 27002:2013, o controle de acesso tem como único objetivo impedir o
acesso não autorizado a sistemas e aplicações.
Certo
Errado
www.tecconcursos.com.br/questoes/2395894
FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Considere as seguintes medidas de segurança:
 
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de
diretório ou provedor de SSO, onde houver suporte.
 
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos
os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor
terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
 
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os
direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso
suas funções atribuídas.
 
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos
corporativos, por meio da ativação de contas antigas imediatamente após o encerramento,
revogação de direitos ou mudança de função de um usuário.
 
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS
em
a) I e III.
b) II e IV.
c) I.
d) III e IV.
e) II.
https://www.tecconcursos.com.br/questoes/2341115
https://www.tecconcursos.com.br/questoes/2389470
https://www.tecconcursos.com.br/questoes/2395894
175) 
176) 
177) 
www.tecconcursos.com.br/questoes/2424524
FGV - Ana (PGM Niterói)/Pref Niterói/Tecnologia da Informação/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Na empresa XX, os funcionários do departamento de engenharia têm acesso de leitura e execução
para cada objeto armazenado no diretório “orçamentos” e direito de escrita apenas no diretório
“projetos”.
A política de segurança da informação adotada pela empresa XX está relacionada ao princípio da:
a) auditabilidade;
b) disponibilidade;
c) autenticidade;
d) confidencialidade;
e) privacidade.
www.tecconcursos.com.br/questoes/2460995
FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
A analista Joana é responsável pela administração do servidor RLServ, que executa o RHEL 8 (Red
Hat Enterprise Linux). Joana verifica periodicamente, de forma proativa, se as tentativas de login no
RLServ, tanto locais quanto remotas, estão coerentes com os usuários sabidamente atendidos pelo
RLServ. Para efetuar esta verificação, Joana consulta o log de autenticações gerado pelo serviço Rsyslog.
 
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
a) syslog;
b) secure;
c) auth.log;
d) boot.log;
e) messages.
www.tecconcursos.com.br/questoes/2468509
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V,
se verdadeiras, ou F, se falsas.
 
( ) É mais segura do que a autenticação com um único fator.
 
( ) É usada apenas para autenticar usuários em computadores desktop.
 
( ) Geralmente envolve o uso de apenas dois fatores de autenticação.
 
( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online.
 
https://www.tecconcursos.com.br/questoes/2424524
https://www.tecconcursos.com.br/questoes/2460995
https://www.tecconcursos.com.br/questoes/2468509
178) 
179) 
180) 
( ) Pode ser implementada usando software ou hardware especializado.
 
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
a) V – V – V – F – F.
b) V – V – F – V – V.
c) V – F – F – V – V.
d) F – F – F – V – F.
e) F – V – V – F – V.
www.tecconcursos.com.br/questoes/2486977
AVANÇASP - ASI (Morungaba)/Pref Morungaba/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e SegurançaFísica
Qual dos seguintes métodos não é usado para autenticação?
a) Reconhecimento de voz.
b) Verificação de senha.
c) Identificação de impressão digital.
d) Análise de comportamento.
e) Química do corpo.
www.tecconcursos.com.br/questoes/2486978
AVANÇASP - ASI (Morungaba)/Pref Morungaba/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Qual das seguintes opções é a melhor prática para gerenciar o controle de acesso:
a) Ignorar completamente o processo.
b) Aplicar políticas rigorosas.
c) Analisar as necessidades dos usuários.
d) Conceder acesso a todos os usuários.
e) Estabelecer papéis e funções.
www.tecconcursos.com.br/questoes/2502299
Instituto ACCESS - Tec (UFFS)/UFFS/Tecnologia da Informação/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
No contexto da segurança, a física se caracteriza pelo uso de barreiras físicas que se apresentam
como um obstáculo à progressão física de um indivíduo, enquanto que a lógica tem por objetivo proteger
os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou
outros programas. Dois exemplos de segurança física / lógica são, respectivamente,
a) configuração de senha de acesso / instalação de softwares de antivírus.
b) proteção à fonte de fornecimento de energia / configuração de senha de acesso.
c) instalação de softwares de antivírus / configuração de firewall de software em redes.
d) configuração de firewall de software em redes / proteção à fonte de fornecimento de energia.
e) implementação de sistemas de detecção de intrusão / isolamento das áreas de expedição e carga.
https://www.tecconcursos.com.br/questoes/2486977
https://www.tecconcursos.com.br/questoes/2486978
https://www.tecconcursos.com.br/questoes/2502299
181) 
182) 
183) 
184) 
www.tecconcursos.com.br/questoes/2509438
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Um controle de acesso utiliza regras para determinar se um sujeito tem autorização para acessar
determinado recurso ou objeto. Qual das seguintes alternativas melhor descreve um modelo no qual o
sujeito pode definir as permissões de acesso sobre objetos que pertencem a ele?
a) DAC
b) MAC
c) Baseado em regras
d) Mandatário
e) PAC.
www.tecconcursos.com.br/questoes/2509460
Instituto AOCP - Ana (MPE MS)/MPE MS/Informação e Tecnologia/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Você será responsável pela definição de um novo mecanismo MFA para autenticação nas aplicações
corporativas. A autenticação deverá utilizar três fatores, utilizando os três tipos de informações
adicionais. Qual das alternativas a seguir atende corretamente as especificações descritas?
a) Senha, PIN e Impressão digital.
b) Matrícula, reconhecimento por voz e impressão digital.
c) Pergunta secreta, PIN e reconhecimento facial.
d) Cartão (crachá) de proximidade (e.g. RFID), Token USB e senha.
e) Senha, cartão (crachá) de proximidade (e.g. RFID) e identificação por voz.
www.tecconcursos.com.br/questoes/2535938
CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
Em situações de gerenciamento de acesso de usuários a sistemas críticos, o uso de ferramentas de
segundo fator de autenticação e gerenciamento de acesso privilegiado é restrito aos administradores do
sistema.
Certo
Errado
www.tecconcursos.com.br/questoes/2535939
CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
O uso de processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso para
usuários é considerado uma boa prática de segurança da informação.
Certo
https://www.tecconcursos.com.br/questoes/2509438
https://www.tecconcursos.com.br/questoes/2509460
https://www.tecconcursos.com.br/questoes/2535938
https://www.tecconcursos.com.br/questoes/2535939
185) 
186) 
187) 
Errado
www.tecconcursos.com.br/questoes/2542581
COMPERVE (UFRN) - Ana (UFRN)/UFRN/Tecnologia da Informação/Segurança da
Informação/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos
que gerencia quem pode acessar, o que cada usuário tem permissão para fazer e a checagem das ações
realizadas pelos usuários em um sistema. Suponha que um administrador precise conceder aos usuários
acesso a diferentes servidores com base em suas funções de trabalho. O modelo de controle de acesso
que representa a MELHOR escolha a ser realizada pelo administrador é
a) RBAC.
b) ABAC.
c) CABF.
d) CABR.
www.tecconcursos.com.br/questoes/2544080
FGV - Ana (BBTS)/BBTS/Perfil Tecnológico/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust,
analise as afirmativas a seguir.
 
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim.
 
II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos.
 
III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de
roteamento.
 
Está correto o que se afirma em
a) I apenas.
b) II apenas.
c) III apenas.
d) I e II, apenas.
e) I e III, apenas.
www.tecconcursos.com.br/questoes/2557511
FUNDATEC - ANC (PROCERGS)/PROCERGS/Segurança da Informação/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Sobre segurança de redes, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
 
( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma
maneira de se fazer segurança.
 
( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e
monitorados por sistemas de segurança.
https://www.tecconcursos.com.br/questoes/2542581
https://www.tecconcursos.com.br/questoes/2544080
https://www.tecconcursos.com.br/questoes/2557511
188) 
189) 
 
( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados.
 
( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados
periodicamente.
 
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
a) F – F – V – F.
b) V – V – F – V.
c) V – F – V – V.
d) F – V – F – F.
e) V – V – F – F.
www.tecconcursos.com.br/questoes/2558613
FUNDATEC - ANC (PROCERGS)/PROCERGS/Teste de Software e Garantia da
Qualidade/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada
política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança.
Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual
opção abaixo NÃO pode ser considerada um mecanismo de segurança?
a) Assinatura digital.
b) Limitar a entrada em uma sala.
c) Disparador.
d) Algoritmos de criptografia.
e) Controle de acesso.
www.tecconcursos.com.br/questoes/2561350
FUNDATEC - TInf (PROCERGS)/PROCERGS/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo,
autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas
abaixo:
 
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o
mundo, uma vez que sistemas operacionais, sites,entre outros serviços, utilizam-se desse tipo de
autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se
tenha acesso.
 
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário
(biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de
senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
 
III. A autorização visa a determinar se você está ou não se comunicando com um processo
específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
 
Quais estão INCORRETAS?
a) Apenas II.
https://www.tecconcursos.com.br/questoes/2558613
https://www.tecconcursos.com.br/questoes/2561350
190) 
191) 
192) 
b) Apenas III.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
www.tecconcursos.com.br/questoes/2576021
CEBRASPE (CESPE) - Ana Sist (EMPREL)/EMPREL/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor
controle da equipe de TI é
a) a autenticação multifator.
b) o gerenciamento interno de credenciais.
c) a velocidade na recuperação de senhas.
d) o ponto único para reinserir senha.
e) a melhor aplicação da política de senha.
www.tecconcursos.com.br/questoes/2576089
CEBRASPE (CESPE) - Ana Sist (EMPREL)/EMPREL/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de
processamento de informações tem como principal finalidade
a) organizar a emissão de identidades funcionais permanentes e credenciais temporárias para o
público externo.
b) criar um banco de dados de clientes, com foco em relacionamento corporativo.
c) assegurar que somente pessoas autorizadas tenham acesso permitido.
d) viabilizar e acelerar o acesso de fornecedores e prestadores de serviços em emergências.
e) estabelecer um histórico de todos os acessos, para fins logísticos e estatísticos.
www.tecconcursos.com.br/questoes/2581017
Instituto Verbena - Tecnl (UFG)/UFG/Segurança Institucional/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Leia o texto a seguir.
 
Garantir que os recursos estejam disponíveis por
meio de mecanismos seguros, definir políticas de
acesso ao conteúdo protegido e estabelecer
processos para proteger a integridade dos dados
armazenados.
 
Esses são atributos dos
a) usuários dos dados.
b) softwares de segurança.
c) equipamentos de segurança.
d) profissionais de segurança.
https://www.tecconcursos.com.br/questoes/2576021
https://www.tecconcursos.com.br/questoes/2576089
https://www.tecconcursos.com.br/questoes/2581017
193) 
194) 
195) 
www.tecconcursos.com.br/questoes/1753354
IADES - Ana Sis (CFQ)/CFQ/Ênfase em Infraestrutura/2021
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Acerca dos procedimentos de segurança, é apropriado que um bom procedimento de entrada no
sistema (log-on)
a) comunique um evento de segurança caso uma tentativa potencial ou uma violação bem-sucedida
de entrada no sistema (log-on) seja detectada.
b) registre tentativas de acesso ao sistema somente no caso daquelas sem sucesso.
c) mantenha as sessões abertas, mesmo que inativas após um período definido de inatividade, para
diminuir os procedimentos de entrada no sistema, o que aumentaria a probabilidade de tentativas de
intrusão.
d) forneça mensagens de ajuda durante o procedimento de entrada (log-on).
e) restrinja as tentativas de conexão, aumentando o tempo de conexão, o que visa fornecer
segurança adicional nas aplicações de alto risco e reduzir a janela de oportunidade para acesso não
autorizado.
www.tecconcursos.com.br/questoes/804665
IADES - Ana Leg (ALEGO)/ALEGO/Segurança da Informação/2019
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um
mecanismo de segurança efetivo.
 
International Organization for Standardization. ISO/IEC 15408-2:
Security functional components, 2008. Tradução livre.
 
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
a) Tipicamente senhas curtas são altamente seguras.
b) Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma
senha.
c) O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como
“Qual o nome do seu primeiro animal?”.
d) Limitar o número de tentativas de acesso em um período de tempo é uma boa política de
segurança.
e) Habilitar um mecanismo de “colar” na entrada de senhas é uma política de segurança negativa.
www.tecconcursos.com.br/questoes/804683
IADES - Ana Leg (ALEGO)/ALEGO/Segurança da Informação/2019
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são
algo que o usuário
a) sabe; algo que o usuário tem; e algo que o usuário é.
https://www.tecconcursos.com.br/questoes/1753354
https://www.tecconcursos.com.br/questoes/804665
https://www.tecconcursos.com.br/questoes/804683
196) 
197) 
198) 
b) quer; algo que o usuário tem; e algo que o usuário é.
c) sabe; algo que o usuário quer; e algo que o usuário é.
d) sabe; algo que o usuário tem; e algo que o usuário quer.
e) não sabe; algo que o usuário tem; e algo que o usuário quer.
www.tecconcursos.com.br/questoes/193562
IADES - TJ TRE PA/TRE PA/Apoio Especializado/Operação de Computadores/2014
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Os sistemas de autenticação de usuários podem ser divididos em três grupos: autenticação
baseada no conhecimento; autenticação baseada na propriedade; autenticação baseada em
características. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último
grupo.
a) Uso de login e senha.
b) Uso de tokens.
c) Certificado digital.
d) Perguntas randômicas.
e) Reconhecimento biométrico.
www.tecconcursos.com.br/questoes/194106
IADES - AJ TRE PA/TRE PA/Apoio Especializado/Análise de Sistemas/2014
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
O controle de acesso à informação pode se dar de forma física ou lógica. A “política da mesa
limpa” é um exemplo de prevenção ao acesso físico à informação, uma vez que evita que pessoas não
autorizadas possam coletar informações escritas ou impressas, deixadas sobre a mesa de trabalho.
Assinale a alternativa que possui exemplo de controle de acesso lógico à informação.
a) Uso de cartão de acesso ao CPD.
b) Reconhecimento facial para entrada.
c) Uso de senha de acesso a sistemas.
d) Uso de crachá de identificação.
e) Acesso ao recinto através de chave.
www.tecconcursos.com.br/questoes/197268
IADES - Ana Tec (FUNPRESP)/FUNPRESP-EXE/Tecnologia da
Informação/Suporte/2014
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Um conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema
com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a
alternativa correta.
a) Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor
que o administrador escolha a senha e a armazene em um arquivo público de senhas.
b) A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito
meses para usuários com acesso mais restrito.
https://www.tecconcursos.com.br/questoes/193562
https://www.tecconcursos.com.br/questoes/194106
https://www.tecconcursos.com.br/questoes/197268
199) 
200) 
c) As informações sobre o último acesso, como tempo de duração, a data e a origem, são
importantespara que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não
autorizadas.
d) As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador
do sistema e o usuário devem ser notificados sobre essas tentativas.
e) A transmissão da senha deve ser feita de modo decifrado, sempre que possível.
www.tecconcursos.com.br/questoes/271072
IADES - TMF (METRO DF)/METRO DF/Técnico em Informática/2014
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança
Física
Assinale a alternativa que apresenta o método de autenticação que não está baseado nas
características físicas ou comportamentais do usuário.
a) Impressão digital.
b) Reconhecimento de voz.
c) Geometria das mãos.
d) Certificado digital.
e) Padrão de escrita.
www.tecconcursos.com.br/questoes/2340138
IADES - APPGG (SEPLAD DF)/SEPLAD DF/Tecnologia da Informação e
Comunicação/2023
TI - Segurança da Informação - Gerenciamento das Operações e Comunicações
O PFMEA, sigla de uma expressão em inglês que, quando traduzida, significa “análise de modo e
efeitos de falha”, é um processo utilizado para analisar e para resolver falhas de processos em empresas.
Acerca desse tema, assinale a alternativa que indica o elemento utilizado no PFMEA para medir a chance
de um cliente identificar e ser prejudicado pela falha.
a) Detecção da falha
b) Ocorrência de causa
c) Gravidade do efeito
d) Decolagem de erros
e) Reincidência recursiva do efeito
https://www.tecconcursos.com.br/questoes/271072
https://www.tecconcursos.com.br/questoes/2340138
Gabarito
1) E 2) C 3) Certo 4) B 5) Certo 6) C 7) Certo
8) Certo 9) A 10) E 11) D 12) B 13) C 14) E
15) D 16) E 17) B 18) E 19) A 20) A 21) A
22) B 23) B 24) C 25) E 26) E 27) B 28) E
29) B 30) A 31) B 32) C 33) B 34) E 35) B
36) C 37) C 38) Errado 39) Certo 40) A 41) B 42) B
43) A 44) D 45) E 46) E 47) E 48) E 49) E
50) B 51) A 52) D 53) C 54) B 55) A 56) D
57) A 58) C 59) A 60) C 61) B 62) A 63) C
64) A 65) E 66) B 67) A 68) D 69) Certo 70) Certo
71) Certo 72) D 73) C 74) Certo 75) Errado 76) Certo 77) A
78) B 79) D 80) C 81) D 82) B 83) B 84) A
85) C 86) D 87) A 88) D 89) B 90) A 91) C
92) E 93) A 94) E 95) D 96) D 97) Errado 98) Errado
99) Certo 100) Errado 101) Errado 102) Certo 103) Errado 104) Errado 105) Errado
106) Certo 107) C 108) E 109) A 110) D 111) A 112) A
113) C 114) B 115) D 116) A 117) Anulada 118) A 119) Anulada
120) B 121) C 122) C 123) D 124) Errado 125) Errado 126) A
127) B 128) C 129) C 130) B 131) C 132) D 133) E
134) C 135) B 136) Certo 137) Certo 138) D 139) D 140) B
141) E 142) A 143) Errado 144) Errado 145) A 146) D 147) A
148) D 149) Errado 150) Certo 151) Errado 152) Certo 153) D 154) D
155) C 156) C 157) E 158) D 159) C 160) E 161) E
162) B 163) B 164) D 165) D 166) E 167) C 168) C
169) B 170) A 171) A 172) E 173) Errado 174) A 175) D
176) B 177) C 178) E 179) E 180) B 181) A 182) E
183) Errado 184) Certo 185) A 186) B 187) B 188) C 189) B
190) B 191) C 192) D 193) A 194) D 195) A 196) E
197) C 198) C 199) D 200) C

Mais conteúdos dessa disciplina