Logo Passei Direto
Buscar

SIMULADO1 - TI Segurança da Informação para CAIXA - 2024

Ferramentas de estudo

Questões resolvidas

De acordo com as normas do Banco Central do Brasil (BCB), na adoção de uma política de segurança cibernética, devem ser consideradas algumas diretrizes. Em relação a essas diretrizes, analise os itens abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
A sequência CORRETA é:
I. Considera-se diretriz a elaboração de cenários de incidentes considerados nos testes de continuidade de negócios.
II. Considera-se diretriz a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes a serem adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou informações sensíveis ou que sejam relevantes para a condução das atividades operacionais da instituição.
III. Considera-se diretriz a classificação dos dados e das informações quanto à relevância.
IV. Considera-se diretriz o uso da definição dos parâmetros determinados pelo BCB na avaliação da relevância dos incidentes.
a) F,V,V,F.
b) V,F,V,F.
c) F,V,V,V.
d) V,V,V,F.

A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.
Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
a) trimestralmente
b) semestralmente
c) anualmente
d) bienalmente
e) trienalmente

O Banco XX contratou os serviços de processamento e armazenamento de dados e de computação em nuvem com a empresa DEF, que é uma empresa internacional e mantém suas operações no exterior. De acordo com as normas emitidas pelo Banco Central do Brasil (BCB), analise os itens abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
A sequência CORRETA é:
I. É necessária a existência de convênio para troca de informações entre o BCB e as autoridades supervisoras dos países onde os serviços poderão ser prestados.
II. A instituição contratante deve assegurar que a prestação dos serviços acordados não cause prejuízos ao seu regular funcionamento nem embaraço à atuação do BCB.
III. A instituição contratante deve definir, previamente à contratação, os países e as regiões em cada país onde os serviços poderão ser prestados e os dados poderão ser armazenados, processados e gerenciados.
IV. A instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de impossibilidade de manutenção ou extinção do contrato de prestação de serviços.
a) F,V,V,V.
b) V,F,V,F.
c) F,V,F,V.
d) V,F,V,V.

A Resolução CMN nº 4658, de 26/4/2018, estabeleceu normas sobre política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem que as instituições financeiras e demais instituições autorizadas a funcionar pelo BCB devem observar. Para tanto dispõe, entre outras exigências, que a aprovação da política de segurança cibernética deve ser realizada até 6 de maio de 2019, devendo contemplar alguns princípios.
Sobre esse assunto, identifique os princípios abaixo e, em seguida, assinale a opção CORRETA.
I. Os objetivos de segurança cibernética da instituição.
II. Os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a incidentes e atender aos demais objetivos de segurança cibernética.
III. Os controles específicos, incluindo os voltados para a rastreabilidade da informação, que busquem garantir a segurança das informações sensíveis.
IV. O registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes relevantes para as atividades da instituição.
a) I, II, III e IV.
b) I, II e III, apenas.
c) I, III e IV, apenas.
d) II, III e IV, apenas.

Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da análise de precursores e indicadores e da procura de informações correlacionadas.
Trata-se da fase de
a) contenção
b) erradicação
c) preparação
d) recuperação
e) detecção e análise

Uma empresa de desenvolvimento de softwares adota, em seus projetos de sistemas, princípios de segurança para reduzir os riscos relacionados à segurança e para aumentar a resistência a ataques. Um desses princípios, visa manter o design o mais simples e o menor possível e, como consequência, tornar mais fácil de ser revisada e mais difícil de conter erros a parte desse sistema que depende de segurança.
Esse é o princípio de
a) design aberto
b) privilégio mínimo
c) mediação completa
d) economia de mecanismo
e) separação de privilégios

Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é
denominada de:
a) Comprovação.
b) Autenticação.
c) Autorização.
d) Auditoria.
e) Permissão.

Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação e de comunicações (TIC). Para assegurar a privacidade de dados pessoais, há um processo pelo qual esses dados são irreversivelmente alterados, de forma que um titular de dados pessoais não mais possa ser identificado, direta ou indiretamente, seja por um controlador de dados pessoais ou em colaboração com qualquer outra parte.
Esse processo é definido nessa norma como
a) cifração
b) deformação
c) deterioração
d) higienização
e) anonimização

Para proteger as transações eletrônicas contra fraudes, é importante implantar serviços de segurança da informação adequados. É possível, por exemplo, haver proteção contra um tipo de fraude que consiste na negação falsa de envolvimento em uma associação, mais especificamente, uma associação de comunicação que transfere dados.
O serviço de segurança que assegura a proteção contra esse tipo de fraude é a
a) integridade
b) confidencialidade
c) disponibilidade
d) irretroatividade
e) irretratabilidade

Atualmente é comum a integração de dispositivos físicos, sensores, software e outras tecnologias para criar uma rede de objetos conectados que podem trocar dados e informações entre si, permitindo a coleta, análise e tomada de decisões baseadas em dados. Tal integração está associada ao conceito de
a) blockchain
b) inteligência artificial
c) internet das coisas
d) processamento paralelo
e) realidade aumentada

Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
a) biométrica;
b) Kerberos;
c) Oauth2;
d) 2FA;
e) Openid.

A avaliação dos funcionários de uma empresa é realizada por meio de um sistema hospedado em sua infraestrutura de servidores, gerenciada por uma equipe de especialistas. Ao emitir o seguinte relatório de avaliação, o gerente observou que João havia melhorado muito seu desempenho no último semestre. Ao ser questionado, o avaliador Luiz negou ter feito tal avaliação.
O princípio de segurança da informação violado foi o da:
a) confidencialidade;
b) integridade;
c) disponibilidade;
d) autenticidade;
e) exclusividade.

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP).
Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
(A) DLP tem como principal função impedir o vazamento de grandes volumes de dados.
(B) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada.
(C) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização.
(D) Soluções de DLP atuais somente verificam o protocolo SMTP.
(E) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema.

A segurança da informação é a proteção da informação em relação a vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizar o risco para o negócio, maximizar o retorno sobre o investimento e as oportunidades de negócio (NBR ISO/IEC 27002:2005). Com base nesta definição, os atributos básicos da segurança da informação são
A) interface, confidencialidade e direcionamento.
B) integridade, comunicabilidade e direcionamento.
C) integridade, comunicabilidade e disponibilidade.
D) integridade, confidencialidade e disponibilidade.
E) interface, comunicabilidade e direcionamento.

Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de
a) confidencialidade
b) irretratabilidade
c) autenticidade
d) disponibilidade
e) integridade

Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema.
O objetivo do ataque passivo é tentar
a) fingir ser uma entidade diferente da que realmente é.
b) retransmitir mensagens capturadas para produzir um efeito não autorizado.
c) adulterar mensagens legítimas para produzir um efeito não autorizado.
d) impedir o uso ou gerenciamento normal das instalações de comunicação.
e) descobrir informações do sistema sem afetar seus recursos.

Para um gestor público, diante de um contexto de garantia de acesso à informação, é relevante diferenciar métricas de eficiência de métricas de eficácia da Tecnologia da Informação (TI) na prestação de serviços públicos em novos formatos de oferta e acessibilidade.
A seguinte medida é uma métrica de eficácia da plataforma de TI para acesso à informação:
a) os custos envolvidos no consumo de recursos diretos e indiretos que estão implicados na disponibilização da TI.
b) o tempo de resposta medido pelos minutos exigidos para responder às demandas dos usuários.
c) a velocidade de transação medida pelo tempo que o sistema leva para realizar uma transação.
d) a usabilidade mensurada pelo número de cliques necessários para que um usuário encontre a informação desejada.
e) a taxa de rendimento monitorada pela quantidade de informação que pode deslocar-se por meio do sistema a qualquer momento.

Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança.
Dentre esses serviços, o controle de acesso visa a
a) impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou indivíduos.
b) impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades ou indivíduos.
c) garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de entidades ou indivíduos.
d) garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação de entidades ou indivíduos.
e) garantir apenas a autenticação de entidades ou indivíduos.

Um aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia.
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos?
a) Auditoria, autorização e autenticação
b) Autenticação, auditoria e autorização
c) Autenticação, autorização e autorização
d) Autorização, auditoria e autenticação
e) Autorização, autenticação e autenticação

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
A) Negação de serviço.
B) Resiliência.
C) Vulnerabilidade.
D) Ameaça.
E) BYOD.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

De acordo com as normas do Banco Central do Brasil (BCB), na adoção de uma política de segurança cibernética, devem ser consideradas algumas diretrizes. Em relação a essas diretrizes, analise os itens abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
A sequência CORRETA é:
I. Considera-se diretriz a elaboração de cenários de incidentes considerados nos testes de continuidade de negócios.
II. Considera-se diretriz a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes a serem adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou informações sensíveis ou que sejam relevantes para a condução das atividades operacionais da instituição.
III. Considera-se diretriz a classificação dos dados e das informações quanto à relevância.
IV. Considera-se diretriz o uso da definição dos parâmetros determinados pelo BCB na avaliação da relevância dos incidentes.
a) F,V,V,F.
b) V,F,V,F.
c) F,V,V,V.
d) V,V,V,F.

A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.
Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
a) trimestralmente
b) semestralmente
c) anualmente
d) bienalmente
e) trienalmente

O Banco XX contratou os serviços de processamento e armazenamento de dados e de computação em nuvem com a empresa DEF, que é uma empresa internacional e mantém suas operações no exterior. De acordo com as normas emitidas pelo Banco Central do Brasil (BCB), analise os itens abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
A sequência CORRETA é:
I. É necessária a existência de convênio para troca de informações entre o BCB e as autoridades supervisoras dos países onde os serviços poderão ser prestados.
II. A instituição contratante deve assegurar que a prestação dos serviços acordados não cause prejuízos ao seu regular funcionamento nem embaraço à atuação do BCB.
III. A instituição contratante deve definir, previamente à contratação, os países e as regiões em cada país onde os serviços poderão ser prestados e os dados poderão ser armazenados, processados e gerenciados.
IV. A instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de impossibilidade de manutenção ou extinção do contrato de prestação de serviços.
a) F,V,V,V.
b) V,F,V,F.
c) F,V,F,V.
d) V,F,V,V.

A Resolução CMN nº 4658, de 26/4/2018, estabeleceu normas sobre política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem que as instituições financeiras e demais instituições autorizadas a funcionar pelo BCB devem observar. Para tanto dispõe, entre outras exigências, que a aprovação da política de segurança cibernética deve ser realizada até 6 de maio de 2019, devendo contemplar alguns princípios.
Sobre esse assunto, identifique os princípios abaixo e, em seguida, assinale a opção CORRETA.
I. Os objetivos de segurança cibernética da instituição.
II. Os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a incidentes e atender aos demais objetivos de segurança cibernética.
III. Os controles específicos, incluindo os voltados para a rastreabilidade da informação, que busquem garantir a segurança das informações sensíveis.
IV. O registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes relevantes para as atividades da instituição.
a) I, II, III e IV.
b) I, II e III, apenas.
c) I, III e IV, apenas.
d) II, III e IV, apenas.

Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da análise de precursores e indicadores e da procura de informações correlacionadas.
Trata-se da fase de
a) contenção
b) erradicação
c) preparação
d) recuperação
e) detecção e análise

Uma empresa de desenvolvimento de softwares adota, em seus projetos de sistemas, princípios de segurança para reduzir os riscos relacionados à segurança e para aumentar a resistência a ataques. Um desses princípios, visa manter o design o mais simples e o menor possível e, como consequência, tornar mais fácil de ser revisada e mais difícil de conter erros a parte desse sistema que depende de segurança.
Esse é o princípio de
a) design aberto
b) privilégio mínimo
c) mediação completa
d) economia de mecanismo
e) separação de privilégios

Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é
denominada de:
a) Comprovação.
b) Autenticação.
c) Autorização.
d) Auditoria.
e) Permissão.

Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação e de comunicações (TIC). Para assegurar a privacidade de dados pessoais, há um processo pelo qual esses dados são irreversivelmente alterados, de forma que um titular de dados pessoais não mais possa ser identificado, direta ou indiretamente, seja por um controlador de dados pessoais ou em colaboração com qualquer outra parte.
Esse processo é definido nessa norma como
a) cifração
b) deformação
c) deterioração
d) higienização
e) anonimização

Para proteger as transações eletrônicas contra fraudes, é importante implantar serviços de segurança da informação adequados. É possível, por exemplo, haver proteção contra um tipo de fraude que consiste na negação falsa de envolvimento em uma associação, mais especificamente, uma associação de comunicação que transfere dados.
O serviço de segurança que assegura a proteção contra esse tipo de fraude é a
a) integridade
b) confidencialidade
c) disponibilidade
d) irretroatividade
e) irretratabilidade

Atualmente é comum a integração de dispositivos físicos, sensores, software e outras tecnologias para criar uma rede de objetos conectados que podem trocar dados e informações entre si, permitindo a coleta, análise e tomada de decisões baseadas em dados. Tal integração está associada ao conceito de
a) blockchain
b) inteligência artificial
c) internet das coisas
d) processamento paralelo
e) realidade aumentada

Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
a) biométrica;
b) Kerberos;
c) Oauth2;
d) 2FA;
e) Openid.

A avaliação dos funcionários de uma empresa é realizada por meio de um sistema hospedado em sua infraestrutura de servidores, gerenciada por uma equipe de especialistas. Ao emitir o seguinte relatório de avaliação, o gerente observou que João havia melhorado muito seu desempenho no último semestre. Ao ser questionado, o avaliador Luiz negou ter feito tal avaliação.
O princípio de segurança da informação violado foi o da:
a) confidencialidade;
b) integridade;
c) disponibilidade;
d) autenticidade;
e) exclusividade.

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP).
Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
(A) DLP tem como principal função impedir o vazamento de grandes volumes de dados.
(B) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada.
(C) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização.
(D) Soluções de DLP atuais somente verificam o protocolo SMTP.
(E) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema.

A segurança da informação é a proteção da informação em relação a vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizar o risco para o negócio, maximizar o retorno sobre o investimento e as oportunidades de negócio (NBR ISO/IEC 27002:2005). Com base nesta definição, os atributos básicos da segurança da informação são
A) interface, confidencialidade e direcionamento.
B) integridade, comunicabilidade e direcionamento.
C) integridade, comunicabilidade e disponibilidade.
D) integridade, confidencialidade e disponibilidade.
E) interface, comunicabilidade e direcionamento.

Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de
a) confidencialidade
b) irretratabilidade
c) autenticidade
d) disponibilidade
e) integridade

Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema.
O objetivo do ataque passivo é tentar
a) fingir ser uma entidade diferente da que realmente é.
b) retransmitir mensagens capturadas para produzir um efeito não autorizado.
c) adulterar mensagens legítimas para produzir um efeito não autorizado.
d) impedir o uso ou gerenciamento normal das instalações de comunicação.
e) descobrir informações do sistema sem afetar seus recursos.

Para um gestor público, diante de um contexto de garantia de acesso à informação, é relevante diferenciar métricas de eficiência de métricas de eficácia da Tecnologia da Informação (TI) na prestação de serviços públicos em novos formatos de oferta e acessibilidade.
A seguinte medida é uma métrica de eficácia da plataforma de TI para acesso à informação:
a) os custos envolvidos no consumo de recursos diretos e indiretos que estão implicados na disponibilização da TI.
b) o tempo de resposta medido pelos minutos exigidos para responder às demandas dos usuários.
c) a velocidade de transação medida pelo tempo que o sistema leva para realizar uma transação.
d) a usabilidade mensurada pelo número de cliques necessários para que um usuário encontre a informação desejada.
e) a taxa de rendimento monitorada pela quantidade de informação que pode deslocar-se por meio do sistema a qualquer momento.

Os serviços de segurança são serviços de processamento ou comunicação, fornecidos por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança.
Dentre esses serviços, o controle de acesso visa a
a) impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou indivíduos.
b) impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades ou indivíduos.
c) garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de entidades ou indivíduos.
d) garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação de entidades ou indivíduos.
e) garantir apenas a autenticação de entidades ou indivíduos.

Um aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia.
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos?
a) Auditoria, autorização e autenticação
b) Autenticação, auditoria e autorização
c) Autenticação, autorização e autorização
d) Autorização, auditoria e autenticação
e) Autorização, autenticação e autenticação

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
A) Negação de serviço.
B) Resiliência.
C) Vulnerabilidade.
D) Ameaça.
E) BYOD.

Prévia do material em texto

1) 
TI Segurança da Informação para CAIXA - 2024
https://www.tecconcursos.com.br/s/Q3OzkR
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/1700357
CAE CFC - CNAI (CFC)/CFC/BCB/2021
Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 -
Política de Segurança Cibernética
De acordo com as normas do Banco Central do Brasil (BCB), na adoção de uma política de segurança
cibernética, devem ser consideradas algumas diretrizes. Em relação a essas diretrizes, analise os itens
abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
I. Considera-se diretriz a elaboração de cenários de incidentes considerados nos testes de
continuidade de negócios.
II. Considera-se diretriz a definição de procedimentos e de controles voltados à prevenção e ao
tratamento dos incidentes a serem adotados por empresas prestadoras de serviços a terceiros que
manuseiem dados ou informações sensíveis ou que sejam relevantes para a condução das atividades
operacionais da instituição.
III. Considera-se diretriz a classificação dos dados e das informações quanto à relevância.
IV. Considera-se diretriz o uso da definição dos parâmetros determinados pelo BCB na avaliação da
relevância dos incidentes.
https://www.tecconcursos.com.br/s/Q3OzkR
https://www.tecconcursos.com.br/questoes/1700357
2) 
A sequência CORRETA é:
a) F,V,V,F.
b) V,F,V,F.
c) F,V,V,V.
d) V,V,V,F.
www.tecconcursos.com.br/questoes/1854521
CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2021
Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 -
Política de Segurança Cibernética
A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança
cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de
dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo
Banco Central do Brasil.
 
Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a
incidentes devem ser, no mínimo, documentados e revisados
a) trimestralmente
b) semestralmente
c) anualmente
d) bienalmente
e) trienalmente
https://www.tecconcursos.com.br/questoes/1854521
3) 
www.tecconcursos.com.br/questoes/1700362
CAE CFC - CNAI (CFC)/CFC/BCB/2021
Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 -
Política de Segurança Cibernética
O Banco XX contratou os serviços de processamento e armazenamento de dados e de computação
em nuvem com a empresa DEF, que é uma empresa internacional e mantém suas operações no exterior.
De acordo com as normas emitidas pelo Banco Central do Brasil (BCB), analise os itens abaixocomo
verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
I. É necessária a existência de convênio para troca de informações entre o BCB e as autoridades
supervisoras dos países onde os serviços poderão ser prestados.
II. A instituição contratante deve assegurar que a prestação dos serviços acordados não cause
prejuízos ao seu regular funcionamento nem embaraço à atuação do BCB.
III. A instituição contratante deve definir, previamente à contratação, os países e as regiões em
cada país onde os serviços poderão ser prestados e os dados poderão ser armazenados, processados
e gerenciados.
IV. A instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de
impossibilidade de manutenção ou extinção do contrato de prestação de serviços.
 
A sequência CORRETA é:
a) F,V,V,V.
b) V,F,V,F.
c) F,V,F,V.
d) V,F,V,V.
https://www.tecconcursos.com.br/questoes/1700362
4) 
www.tecconcursos.com.br/questoes/1460225
CAE CFC - CNAI (CFC)/CFC/BCB/2019
Contabilidade de Instituições Financeiras e Atuariais - Resolução CMN nº 4.893/2021 -
Política de Segurança Cibernética
A Resolução CMN nº 4658, de 26/4/2018, estabeleceu normas sobre política de segurança cibernética
e requisitos para a contratação de serviços de processamento e armazenamento de dados e de
computação em nuvem que as instituições financeiras e demais instituições autorizadas a funcionar pelo
BCB devem observar. Para tanto dispõe, entre outras exigências, que a aprovação da política de
segurança cibernética deve ser realizada até 6 de maio de 2019, devendo contemplar alguns princípios.
Sobre esse assunto, identifique os princípios abaixo e, em seguida, assinale a opção CORRETA.
 
I. Os objetivos de segurança cibernética da instituição.
 
II. Os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a
incidentes e atender aos demais objetivos de segurança cibernética.
 
III. Os controles específicos, incluindo os voltados para a rastreabilidade da informação, que
busquem garantir a segurança das informações sensíveis.
 
IV. O registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes
relevantes para as atividades da instituição.
 
Estão CERTOS os itens:
a) I, II, III e IV.
https://www.tecconcursos.com.br/questoes/1460225
5) 
b) I, II e III, apenas.
c) I, III e IV, apenas.
d) II, III e IV, apenas.
www.tecconcursos.com.br/questoes/2780872
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias
decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de
Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma
das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da
análise de precursores e indicadores e da procura de informações correlacionadas.
 
Trata-se da fase de
a) contenção
b) erradicação
c) preparação
d) recuperação
e) detecção e análise
www.tecconcursos.com.br/questoes/2780486
CESGRANRIO - TPP (IPEA)/IPEA/Desenvolvimento de Sistema/2024
https://www.tecconcursos.com.br/questoes/2780872
https://www.tecconcursos.com.br/questoes/2780486
6) 
7) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Uma empresa de desenvolvimento de softwares adota, em seus projetos de sistemas, princípios de
segurança para reduzir os riscos relacionados à segurança e para aumentar a resistência a ataques. Um
desses princípios, visa manter o design o mais simples e o menor possível e, como consequência, tornar
mais fácil de ser revisada e mais difícil de conter erros a parte desse sistema que depende de segurança.
 
Esse é o princípio de
a) design aberto
b) privilégio mínimo
c) mediação completa
d) economia de mecanismo
e) separação de privilégios
www.tecconcursos.com.br/questoes/2468409
FUNDATEC - Ana Sist (BRDE)/BRDE/Desenvolvedor de Sistemas/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que
um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é
denominada de:
a) Comprovação.
b) Autenticação.
c) Autorização.
https://www.tecconcursos.com.br/questoes/2468409
8) 
d) Auditoria.
e) Permissão.
www.tecconcursos.com.br/questoes/2695481
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais
no contexto dos sistemas de tecnologia da informação e de comunicações (TIC). Para assegurar a
privacidade de dados pessoais, há um processo pelo qual esses dados são irreversivelmente alterados, de
forma que um titular de dados pessoais não mais possa ser identificado, direta ou indiretamente, seja
por um controlador de dados pessoaisou em colaboração com qualquer outra parte. Esse processo é
definido nessa norma como
a) cifração
b) deformação
c) deterioração
d) higienização
e) anonimização
www.tecconcursos.com.br/questoes/2695430
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
https://www.tecconcursos.com.br/questoes/2695481
https://www.tecconcursos.com.br/questoes/2695430
9) 
10) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Para proteger as transações eletrônicas contra fraudes, é importante implantar serviços de segurança
da informação adequados. É possível, por exemplo, haver proteção contra um tipo de fraude que
consiste na negação falsa de envolvimento em uma associação, mais especificamente, uma associação
de comunicação que transfere dados. O serviço de segurança que assegura a proteção contra esse tipo
de fraude é a
a) integridade
b) confidencialidade
c) disponibilidade
d) irretroatividade
e) irretratabilidade
www.tecconcursos.com.br/questoes/2695320
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2023
TI - Redes de Computadores - Internet das Coisas (IoT)
Atualmente é comum a integração de dispositivos físicos, sensores, software e outras tecnologias
para criar uma rede de objetos conectados que podem trocar dados e informações entre si, permitindo a
coleta, análise e tomada de decisões baseadas em dados. Tal integração está associada ao conceito de
a) blockchain
b) inteligência artificial
c) internet das coisas
d) processamento paralelo
https://www.tecconcursos.com.br/questoes/2695320
11) 
e) realidade aumentada
www.tecconcursos.com.br/questoes/1838822
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código
enviado para o seu celular cadastrado.
 
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra
acessos indevidos é a autenticação:
a) biométrica;
b) Kerberos;
c) Oauth2;
d) 2FA;
e) Openid.
www.tecconcursos.com.br/questoes/1838831
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
https://www.tecconcursos.com.br/questoes/1838822
https://www.tecconcursos.com.br/questoes/1838831
12) A avaliação dos funcionários de uma empresa é realizada por meio de um sistema hospedado em
sua infraestrutura de servidores, gerenciada por uma equipe de especialistas. Ao emitir o seguinte
relatório de avaliação, o gerente observou que João havia melhorado muito seu desempenho no último
semestre. Ao ser questionado, o avaliador Luiz negou ter feito tal avaliação.
AvaliadoAvaliador Avaliações
A1S1 A1S2 A2S1
João Luiz 5 4 10
Maria Luiz 10 9 10
Antônio Luiz 9 9 10
Ao investigar o ocorrido, a equipe de segurança detectou a modificação deliberada da avaliação no banco
de dados do sistema.
 
O princípio de segurança da informação violado foi o da:
a) confidencialidade;
b) integridade;
c) disponibilidade;
d) autenticidade;
e) exclusividade.
www.tecconcursos.com.br/questoes/690131
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
https://www.tecconcursos.com.br/questoes/690131
13) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram
softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a
necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado,
assinale a alternativa correta.
a) DLP tem como principal função impedir o vazamento de grandes volumes de dados.
b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja
classificada.
c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração
com suporte a virtualização.
d) Soluções de DLP atuais somente verificam o protocolo SMTP.
e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e
registrá-los no sistema.
www.tecconcursos.com.br/questoes/749393
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Desenvolvimento de Sistema e Acompanhamento
de Projetos, Suporte e Banco de Dados/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
https://www.tecconcursos.com.br/questoes/749393
14) 
15) 
A segurança da informação é a proteção da informação em relação a vários tipos de ameaças, de
modo a garantir a continuidade do negócio, minimizar o risco para o negócio, maximizar o retorno sobre
o investimento e as oportunidades de negócio (NBR ISO/IEC 27002:2005). Com base nesta definição, os
atributos básicos da segurança da informação são
a) interface, confidencialidade e direcionamento.
b) integridade, comunicabilidade e direcionamento.
c) integridade, comunicabilidade e disponibilidade.
d) integridade, confidencialidade e disponibilidade.
e) interface, comunicabilidade e direcionamento.
www.tecconcursos.com.br/questoes/619545
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2018
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos.
Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os
requisitos de
a) confidencialidade
b) irretratabilidade
c) autenticidade
d) disponibilidade
https://www.tecconcursos.com.br/questoes/619545
16) 
17) 
e) integridade 
www.tecconcursos.com.br/questoes/374126
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um
sistema. O objetivo do ataque passivo é tentar
a) fingir ser uma entidade diferente da que realmente é.
b) retransmitir mensagens capturadas para produzir um efeito não autorizado.
c) adulterar mensagens legítimas para produzir um efeito não autorizado.
d) impedir o uso ou gerenciamento normal das instalações de comunicação.
e) descobrir informações do sistema sem afetar seus recursos.
www.tecconcursos.com.br/questoes/401486
CESGRANRIO - Sup Pesq (IBGE)/IBGE/Gestão/2016
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Para um gestor público, diante de um contexto de garantia de acesso à informação, é relevante
diferenciar métricas de eficiência de métricas de eficácia da Tecnologia da Informação (TI) na prestação
de serviços públicos em novos formatos de oferta e acessibilidade.
 
A seguinte medida é uma métrica de eficácia da plataforma de TI para acesso à informação:
https://www.tecconcursos.com.br/questoes/374126
https://www.tecconcursos.com.br/questoes/401486
18) 
a) os custos envolvidos no consumo de recursos diretos e indiretos que estão implicados na
disponibilização da TI.
b) o tempo de resposta medido pelos minutos exigidos para responder às demandas dos usuários.
c) a velocidade de transação medida pelo tempo que o sistema leva para realizar uma transação.
d) a usabilidade mensurada pelo número de cliques necessários para que um usuário encontre a
informação desejada.
e) a taxa de rendimento monitorada pela quantidade de informação que pode deslocar-se por meio
do sistema a qualquer momento.
www.tecconcursos.com.br/questoes/374127
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Os serviços de segurança são serviços de processamento ou comunicação,fornecidos por um
sistema, para prover proteção aos recursos do sistema com base em uma política de segurança.
Dentre esses serviços, o controle de acesso visa a
a) impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou
indivíduos.
b) impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades ou
indivíduos.
https://www.tecconcursos.com.br/questoes/374127
19) 
c) garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de
entidades ou indivíduos.
d) garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação de
entidades ou indivíduos.
e) garantir apenas a autenticação de entidades ou indivíduos.
www.tecconcursos.com.br/questoes/2324416
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um aluno entrou no sistema NOTAS e:
 
1. Fez o login e foi aceito pelo sistema.
 
2. Tentou lançar notas, e o sistema negou o acesso.
 
3. Tentou ver suas notas e conseguiu a listagem que pretendia.
 
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso
que realizou em cada passo um procedimento específico.
 
Como são chamados, respectivamente, esses procedimentos?
a) Auditoria, autorização e autenticação
b) Autenticação, auditoria e autorização
c) Autenticação, autorização e autorização
d) Autorização, auditoria e autenticação
https://www.tecconcursos.com.br/questoes/2324416
20) 
21) 
e) Autorização, autenticação e autenticação
www.tecconcursos.com.br/questoes/2324434
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não
cumpre o SLA.
 
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
a) BYOD
b) ameaça
c) resiliência
d) negação de serviço
e) vulnerabilidade
www.tecconcursos.com.br/questoes/277883
CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia da Informação e Comunicação /2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que
existem, resolve buscar as melhores práticas de governança para o seu ambiente.
Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos
https://www.tecconcursos.com.br/questoes/2324434
https://www.tecconcursos.com.br/questoes/277883
22) 
seguintes aspectos:
a) veracidade, validade e segregação de funções
b) reputação, confiabilidade e redução de riscos
c) classificação dos dados, criptografia e conformidade
d) confidencialidade, integridade e disponibilidade
e) controle, desempenho e gerenciamento
www.tecconcursos.com.br/questoes/2324449
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis
desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação
de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo
acionamento do alarme.
 
Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem,
durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja
acionado, caracterizaria uma quebra do princípio de
a) autenticidade
b) disponibilidade
c) confidencialidade
d) integridade
e) irretratabilidade
https://www.tecconcursos.com.br/questoes/2324449
23) 
24) 
www.tecconcursos.com.br/questoes/2309821
CESGRANRIO - Ana (PQS)/PQS/Sistemas/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Vulnerabilidades, ameaças e contramedidas são palavras importantes e com conotação específica na
discussão sobre segurança da informação. Existem muitas ações, efeitos, técnicas e outros elementos ou
fatores que as exemplificam.
 
São exemplos de vulnerabilidades, ameaças e contramedidas, respectivamente:
a) engenharia social, técnicas de estenografia e criptografia de chave pública
b) radiação eletromagnética de monitores, criptografia de chave pública e técnicas de estenografia
c) radiação eletromagnética de monitores, engenharia social e criptografia de chave pública
d) criptografia de chave pública, técnicas de estenografia e engenharia social
e) técnica de estenografia, criptografia de chave pública e radiação eletromagnética de monitores
www.tecconcursos.com.br/questoes/352579
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um funcionário da seção responsável pela segurança da informação de uma pequena empresa
recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico,
para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na
https://www.tecconcursos.com.br/questoes/2309821
https://www.tecconcursos.com.br/questoes/352579
25) 
rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado.
A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de
ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais
da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a
adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas.
Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à
instrução é a técnica de
a) estenografia
b) criptografia
c) phishing
d) tempest
e) e-private
www.tecconcursos.com.br/questoes/292381
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
O princípio da segurança da informação que limita o acesso à informação apenas a pessoas
devidamente autorizadas é o princípio da
a) conformidade
b) confidencialidade
c) disponibilidade
d) integridade
e) complexidade
https://www.tecconcursos.com.br/questoes/292381
26) 
27) 
www.tecconcursos.com.br/questoes/2294472
CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada
mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no
sincronismo do sistema de transmissão.
 
No contexto da segurança da informação, esse caso envolve o princípio da
a) confidencialidade
b) disponibilidade
c) integridade
d) autenticidade
e) privacidade
www.tecconcursos.com.br/questoes/2309817
CESGRANRIO - Ana (PQS)/PQS/Sistemas/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Entre os aspectos que devem ser considerados no contexto da segurança da informação, tem-se a
irretratabilidade, que pode ser definida como característica da informação que
a) tem conteúdo que só pode ser lido e compreendido por agentes autorizados pelo remetente.
https://www.tecconcursos.com.br/questoes/2294472
https://www.tecconcursos.com.br/questoes/2309817
28) 
b) é protegida de acordo com o grau de sigilo do seu conteúdo, visando à limitação do seu acesso
apenas a pessoas autorizadas.
c) possui valor dentro de um processo de comunicação, onde os ativos estão em conformidade com
a legislação vigente.
d) possui grau elevado de confidencialidade por ser um ativo indispensável para a operacionalizaçãode um negócio.
e) possui uma identificação do seu remetente, que o autentica como o autor dessa informação.
www.tecconcursos.com.br/questoes/222235
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente
requerem proteção.
As informações que, se expostas, violam a privacidade de indivíduos, reduzem a vantagem competitiva
da empresa ou causam danos à mesma são classificadas como
a) confidenciais
b) públicas
c) distintas
d) indistintas
e) padronizadas
www.tecconcursos.com.br/questoes/319160
IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012
https://www.tecconcursos.com.br/questoes/222235
https://www.tecconcursos.com.br/questoes/319160
29) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
A segurança da informação pode ser definida como um processo de proteger a informação do mau
uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo
empregados, consultores e hackers.
 
(Moraes, 2010)
 
Relacione as colunas corretamente sobre termos utilizados em segurança.
 
1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.
 
( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.
 
A sequência está correta em
a) 1, 3, 4, 2
b) 2, 4, 1, 3
c) 4, 2, 3, 1
d) 3, 1, 2, 4
e) 4, 2, 1, 3
30) 
31) 
www.tecconcursos.com.br/questoes/224879
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Telecomunicações/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um
sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede
que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser.
Esses conceitos são conhecidos, respectivamente, como
a) privacidade e autenticação
b) privacidade e certificação
c) integridade e autenticação
d) confidencialidade e certificação
e) confidencialidade e autenticação
www.tecconcursos.com.br/questoes/2332049
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Desenvolvimento
de Aplicações/2012
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos
da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar
a importância, a prioridade e o nível de proteção.
 
https://www.tecconcursos.com.br/questoes/224879
https://www.tecconcursos.com.br/questoes/2332049
32) 
A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece
que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado
como confidencial deixará de existir.
 
Essa lei altera os aspectos de classificação relacionados a critérios de
a) Confidencialidade
b) Integridade
c) Identidade
d) Autenticidade
e) Prazos de Retenção
www.tecconcursos.com.br/questoes/1370980
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Considere as afirmativas a seguir sobre segurança da informação.
 
I - Os softwares de segurança como firewalls e antivírus são o principal patrimônio de uma empresa,
e os investimentos devem ser predominantes nesses produtos.
 
II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais
como propriedade intelectual e política de privacidade, entre outros.
 
III - O plano de segurança da informação é um processo que depende da visão estratégica do
negócio e visa a proteger a rede interna de invasões indesejadas.
https://www.tecconcursos.com.br/questoes/1370980
33) 
 
É correto APENAS o que se afirma em
a) I
b) II
c) III
d) I e II
e) II e III
www.tecconcursos.com.br/questoes/1362996
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao
receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve
a cobrança, provando a irretratabilidade da ação realizada.
 
Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à
transação, a administradora provou pelo menos sua
a) disponibilidade e confiabilidade
b) disponibilidade e integridade
https://www.tecconcursos.com.br/questoes/1362996
34) 
35) 
c) portabilidade e autenticidade
d) autenticidade e integridade
e) privacidade e confiabilidade
www.tecconcursos.com.br/questoes/1616833
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As modernas tecnologias proporcionam enorme agilidade às empresas, mas também trazem novos
riscos para a segurança da informação. Essas tecnologias são as que se referem a
a) sistemas operacionais.
b) equipamentos de informática.
c) especifícações para segurança financeira.
d) transporte, armazenamento e manipulação de dados.
e) velocidade de acesso à informação eletrônica.
www.tecconcursos.com.br/questoes/2674141
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Processos de Negócio/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Determinado órgão público sofre com vazamento de informações sigilosas para imprensa. Para evitar
esse tipo de incidente, o órgão discute uma estratégia de segurança da informação, que, entre outras
https://www.tecconcursos.com.br/questoes/1616833
https://www.tecconcursos.com.br/questoes/2674141
36) 
ações derivadas, deve
a) atribuir a segurança à área de TI (Tecnologia da Informação) exclusivamente.
b) tratar a segurança como um processo e não como um projeto.
c) tratar as atividades como despesa e não como investimento.
d) posicionar, hierarquicamente, a equipe de segurança abaixo da diretoria de TI.
e) elaborar planos de ação orientados à reatividade.
www.tecconcursos.com.br/questoes/1613167
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e
das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão
representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das
originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um
valor maior.
 
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde
trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação
com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas
informações alguns princípios básicos fundamentais.
 
O princípio da confidencialidade da informação tem como objetivo
a) estruturar os sistemas administrativos da empresa.
b) fornecer opções de preservação das decisões tecnológicas.
https://www.tecconcursos.com.br/questoes/1613167
37) 
c) garantir que apenas a pessoa correta tenha acesso à informação.
d) proteger a estrutura física que permite o acesso à informação.
e) prolongar o ciclo de vida da informaçãoao máximo possível.
www.tecconcursos.com.br/questoes/1613165
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e
das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão
representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das
originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um
valor maior.
 
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde
trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação
com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas
informações alguns princípios básicos fundamentais.
 
Tentar assegurar que apenas pessoas ou sistemas autorizados possam fazer alterações na forma e no
conteúdo de uma informação constitui o princípio da
a) acessibilidade.
b) integridade.
c) permutação.
d) portabilidade.
https://www.tecconcursos.com.br/questoes/1613165
38) 
e) organização.
www.tecconcursos.com.br/questoes/1613164
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e
das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão
representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das
originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um
valor maior.
 
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde
trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação
com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas
informações alguns princípios básicos fundamentais.
 
A disciplina de segurança da informação nas empresas constitui na(o)
a) distribuição de tarefas por profissionais especializados e capacitados para chefiar.
b) modernização e manutenção dos computadores dos usuários da rede interna administrativa.
c) uso correto de programas de combate a vírus de Internet trazidos por acesso a sites não
autorizados.
d) comando forte sobre profissionais da área de segurança e operação produtiva.
e) conjunto de controles e processos que visam a preservar os dados que trafegam ou são
armazenados em qualquer meio.
https://www.tecconcursos.com.br/questoes/1613164
39) 
www.tecconcursos.com.br/questoes/1613170
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Administração e Controle/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As informações constituem o objeto de maior valor para as empresas. O progresso da informática e
das redes de comunicação apresenta um novo cenário, no qual os objetos do mundo real estão
representados por bits e bytes, que ocupam lugar em diversos meios, e possuem formas diferentes das
originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um
valor maior.
 
Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde
trafegam e são armazenadas as informações, trazendo, como consequência, uma maior preocupação
com o nível de segurança a ser implantado em seus sistemas computacionais, a fim de garantir a essas
informações alguns princípios básicos fundamentais.
 
Grau de sigilo é uma graduação atribuída a um tipo de informação, com base no(a)
a) grupo de usuários que possuem permissões de acesso à informação.
b) número de ameaças que possam corromper, acessar de forma indevida, eliminar ou até mesmo
furtar as informações.
c) valor e no impacto resultante de disponibilidade da informação para consulta.
d) capacidade de processamento e na quantidade de requisições que a informação sofre.
e) quantidade de usuários que necessitam recuperar a informação a partir de sua base original.
www.tecconcursos.com.br/questoes/2674138
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Processos de Negócio/2010
https://www.tecconcursos.com.br/questoes/1613170
https://www.tecconcursos.com.br/questoes/2674138
40) 
41) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Uma empresa de porte deseja orientar seus funcionários em relação à segurança da informação.
Com base nessa situação, analise as responsabilidades que serão colocadas aos funcionários.
 
I - Manter a confidencialidade das senhas.
 
II - Utilizar os recursos da organização apenas para os propósitos aprovados pela gestão.
 
III - Reportar à gestão quaisquer eventos ou incidentes de segurança.
 
É correto o recomendado em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/1390133
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
A tendência da computação distribuída aumenta a eficácia da implementação de um controle de
acesso centralizado.
 
https://www.tecconcursos.com.br/questoes/1390133
42) 
PORQUE
 
A Segurança da Informação proporcionada por meios técnicos é limitada.
 
Analisando as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira e a segunda é falsa.
d) a primeira afirmação é falsa e a segunda é verdadeira.
e) as duas afirmações são falsas.
www.tecconcursos.com.br/questoes/27596
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
São aspectos de proteção da Segurança da Informação:
a) interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade.
b) autorização; designação; impedimento de restore.
c) integridade de hardware; autorização de recall; privacidade ou compromisso.
d) autocodificação; autenticação; autorização de replay.
https://www.tecconcursos.com.br/questoes/27596
43) 
e) autorização; autenticação; impedimento de replay.
www.tecconcursos.com.br/questoes/2685546
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Desenvolvimento de Aplicações/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas
pela Web, que estava em produção, apresentados a seguir.
 
• As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso
haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o
seu e-mail, após confirmar informações pessoais.
 
• O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em
função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.
 
• Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o
administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no
site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um
mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados
pela empresa de design.
 
O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.
 
I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados,
sendoque, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de
ela ser enviada para o usuário.
https://www.tecconcursos.com.br/questoes/2685546
44) 
 
II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador
do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e
sobrecarregue o servidor.
 
III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina
digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do
sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.
 
Está(ão) correta(s) a(s) iniciativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/1549355
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Considere um sistema de comunicações entre dois usuários que utilizam técnicas criptográficas
avançadas para proteger suas mensagens. Semanalmente, esses usuários auditam o sistema. Em
determinada ocasião, eles constataram que o texto de determinada mensagem tinha sido alterado de
https://www.tecconcursos.com.br/questoes/1549355
45) 
alguma forma durante o processo de cifração, transmissão e decifração. Nesse caso, houve um
comprometimento da
a) confidencialidade do texto.
b) escalabilidade do algoritmo utilizado.
c) integridade da mensagem.
d) autenticidade do remetente.
e) autenticidade do destinatário.
www.tecconcursos.com.br/questoes/27602
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
São propriedades da comunicação segura:
a) comodidade, autenticação do ponto final, integridade de mensagem e qualidade operacional.
b) confidencialidade, autenticação do ponto inicial, integridade de usuário e segurança operacional.
c) compatibilidade, autenticação do ponto final, integridade de mensagem e qualidade da criptografia.
d) confidencialidade, autenticação do ponto final, integridade de mensagem e segurança operacional.
e) confiabilidade, autenticação do ponto de acesso, conteúdo de mensagem e segurança estratégica.
www.tecconcursos.com.br/questoes/1616837
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
https://www.tecconcursos.com.br/questoes/27602
https://www.tecconcursos.com.br/questoes/1616837
46) 
47) 
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
A informação, que é crítica para as atividades da empresa, cuja integridade deve ser preservada a
qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas, deve ser
classificada, segundo os níveis de prioridade, como
a) abstrata.
b) confidencial.
c) interna.
d) pública.
e) secreta.
www.tecconcursos.com.br/questoes/1616838
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma
solução global e eficaz da segurança da informação. Entre as principais medidas, NÃO é correto incluir
o(a)
a) custo da tecnologia.
b) análise de riscos.
c) diretiva de segurança.
d) especificação de segurança.
e) administração de segurança.
https://www.tecconcursos.com.br/questoes/1616838
48) 
49) 
www.tecconcursos.com.br/questoes/2694332
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Muitas empresas cometem erros ao lidar com as questões da segurança da informação. Para que o
negócio não seja impactado negativamente com esse aspecto, é importante
a) posicionar a equipe de segurança da informação abaixo da diretoria de TI.
b) adotar ferramentas pontuais como medida paliativa de segurança.
c) elaborar ações de segurança que priorizem a reatividade.
d) eleger a área de TI como responsável pela segurança da informação corporativa.
e) investir em segurança e tratá-la como um processo contínuo.
www.tecconcursos.com.br/questoes/2706197
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2008
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Os três princípios fundamentais aplicáveis à segurança da informação são:
a) confidencialidade, integridade e privacidade.
b) confidencialidade, não-repúdio e legitimidade.
c) confidencialidade, integridade e disponibilidade.
d) privacidade, disponibilidade e integridade.
https://www.tecconcursos.com.br/questoes/2694332
https://www.tecconcursos.com.br/questoes/2706197
50) 
51) 
e) privacidade, integridade e legitimidade.
www.tecconcursos.com.br/questoes/2682115
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
São macro fases de uma solução corporativa de segurança da informação:
a) Teste, Manutenção, Correção e Administração.
b) Análise, Teste, Correção e Manutenção.
c) Análise, Implementação, Correção e Administração.
d) Análise, Política, Implementação e Administração.
e) Diagnóstico, Implementação, Correção e Administração.
www.tecconcursos.com.br/questoes/2682205
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Como o Gerenciamento de Serviços em TI contribui para a qualidade do fornecimento de serviços
em TI?
a) Criando acordos de níveis de serviço com os fornecedores.
b) Definindo normas usualmente aceitas para níveis de serviço.
c) Planejando, implementando e gerenciando um conjunto coerente de processos para o
fornecimento de serviços em TI.
https://www.tecconcursos.com.br/questoes/2682115
https://www.tecconcursos.com.br/questoes/2682205
52) 
d) Promovendo o foco no cliente entre todos os empregados da organização de TI.
e) Registrando, em documentos formais, os acordos entre clientes internos e externos, e
fornecedores.
www.tecconcursos.com.br/questoes/2701776
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2006
TI - Segurança da Informação - Conceitos, Princípios e Atributos da Segurança da
Informação
Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:
 
I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups
freqüentes;
 
II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da
rede que estão protegendo, associada a mecanismos de detecção de intrusão;
 
III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que
utilizam senhas diferentes para encriptação e desencriptação.
 
Está(ão) correto(s) o(s) item(ns):
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
https://www.tecconcursos.com.br/questoes/2701776
53) 
54) 
www.tecconcursos.com.br/questoes/297386
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às
recomendações da norma, na fase de planejamento, a empresa deve, entre outros procedimentos,
a) determinar critérios de aceitação de riscos.
b) monitorar ativos, vulnerabilidades e ameaças.
c) conduzir programas de conscientização dos usuários.
d) compor um plano de tratamento de riscos com controles.
e) tomar ações corretivas e preventivas com suas experiências e as de terceiros.
www.tecconcursos.com.br/questoes/97808
ESAF - AFFC (STN)/STN/Tecnologiada Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Para a NBR ISO/IEC 27001:2006, tem-se que um documento da política de segurança da informação
deve ser aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas
relevantes. Isto é um(uma):
a) Objetivo de controle.
b) Basilar.
c) Ação essencial.
d) Controle.
e) Iniciativa de segurança da informação.
https://www.tecconcursos.com.br/questoes/297386
https://www.tecconcursos.com.br/questoes/97808
55) 
56) 
www.tecconcursos.com.br/questoes/97807
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Na NBR ISO/IEC 27001:2006, define-se que o processo de seleção e implementação de medidas
para modificar um risco é o(a):
a) Tratamento de risco.
b) Gestão de risco.
c) Classificação de risco.
d) Plano de ação de risco.
e) Mitigação de risco.
www.tecconcursos.com.br/questoes/136641
CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2012
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Criada para atender a todos os tipos de organizações, a NBR ISO/IEC 27001:2006
a) é um guia voltado para a implementação do sistema de gerenciamento de projetos da organização,
com o objetivo de garantir que os requisitos do Cliente sejam atendidos dentro do prazo, custo e
qualidade esperados.
b) é voltada para a implementação de um sistema de governança corporativa.
c) é voltada para a implantação do sistema de gestão de qualidade de uma organização com o
objetivo de garantir foco no Cliente e melhoria contínua na execução dos processos.
d) define normas e procedimentos para o desenvolvimento iterativo de sistemas de software.
https://www.tecconcursos.com.br/questoes/97807
https://www.tecconcursos.com.br/questoes/136641
57) 
58) 
e) especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente,
manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI) documentado dentro
do contexto dos riscos de negócios globais da organização.
www.tecconcursos.com.br/questoes/136642
CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2012
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
A NBR ISO/IEC 27001:2006 define integridade como
a) a propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
b) a propriedade de salvaguarda da exatidão e completeza de ativos.
c) a propriedade na qual a informação não está disponível ou revelada a indivíduos, entidades ou
processos não autorizados.
d) o risco remanescente após o tratamento de riscos.
e) qualquer coisa que tenha valor para a organização.
www.tecconcursos.com.br/questoes/222089
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2012
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo
PDCA (planejar, executar, avaliar e agir).
 
Dentre as atividades que pertencem à fase de execução, inclui-se a
https://www.tecconcursos.com.br/questoes/136642
https://www.tecconcursos.com.br/questoes/222089
59) 
a) seleção dos controles de segurança
b) monitoração dos controles de segurança
c) implementação de melhorias
d) estruturação do sistema de gestão de segurança da informação
e) classificação da informação
www.tecconcursos.com.br/questoes/2685655
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes
afirmativas:
 
I – todos os ativos devem ser claramente identificados e um inventário de todos os ativos
importantes deve ser estruturado e mantido;
 
II – a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e
criticidade para a organização;
 
III – todas as informações e ativos associados com os recursos de processamento da informação
devem ter um “proprietário” designado por uma parte definida da organização.
 
Está(ão) correta(s) a(s) afirmativa(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
https://www.tecconcursos.com.br/questoes/2685655
60) 
e) I, II e III.
www.tecconcursos.com.br/questoes/2706195
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2008
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Nas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de
Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de
uma organização.
 
I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a
definição e manutenção do ISMS.
 
II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o
desempenho do ISMS.
 
III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter
contato com grupos especiais de interesse ou outros fóruns e associações profissionais
especializados em segurança.
 
IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas
práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de
acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de
informação e ativos sensíveis.
 
Estão corretas APENAS as afirmativas
https://www.tecconcursos.com.br/questoes/2706195
61) 
a) I e II
b) I e III
c) I e IV
d) II e III
e) II e IV
www.tecconcursos.com.br/questoes/2706358
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2006 e Versões Anteriores
Considere a seguinte frase sobre a norma ISO 27001:2005:
 
A norma ISO 27001:2005 utiliza o modelo de melhoria para estruturar todos os
processos do .
 
Qual das opções abaixo completa corretamente a frase acima?
a) PDCA e COBIT.
b) PDCA e SGSI.
c) SGSI e ITIL.
d) SGSI e COBIT.
e) SGSI e PDCA.
https://www.tecconcursos.com.br/questoes/2706358
62) 
63) 
www.tecconcursos.com.br/questoes/2780874
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a
todas as organizações, independentemente do tipo, do tamanho ou da natureza.
 
Dentre os requisitos definidos para a avaliação do desempenho do Sistema de Gestão de Segurança da
Informação (SGSI), tem-se
a) a análise crítica pela direção a intervalos planejados.
b) a determinação dos limites e da aplicabilidade do sistema de gestão.
c) a determinação dos requisitos das partes interessadas.
d) o estabelecimento da política de segurança da informação.
e) um conjunto de ações para contemplar riscos e oportunidades.
www.tecconcursos.com.br/questoes/2695475
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação
(SGSI) com base em suas necessidades e em seus objetivos, em seus requisitos de segurança, em seus
processos organizacionais, em seu tamanho e em sua estrutura. A NBR ISO 27001:2013 define vários
itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais
a) a auditoria interna
b) a avaliação de riscos de segurança da informação
https://www.tecconcursos.com.br/questoes/2780874
https://www.tecconcursos.com.br/questoes/2695475
64) 
65) 
c) as ações para contemplar riscos e oportunidades
d) o planejamentooperacional e o controle
e) o tratamento de riscos de segurança da informação
www.tecconcursos.com.br/questoes/2468102
FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar,
manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela
emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um
conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a
natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é:
a) Risco residual.
b) Aceitação do risco.
c) Tratamento dos riscos.
d) Análise dos riscos.
e) Abordagem dos riscos.
www.tecconcursos.com.br/questoes/2468510
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
Qual é o objetivo principal da norma ISO 27001:2013?
a) Padronizar a qualidade de sistemas de gestão ambiental.
b) Estabelecer diretrizes para gestão de saúde e segurança ocupacional.
https://www.tecconcursos.com.br/questoes/2468102
https://www.tecconcursos.com.br/questoes/2468510
66) 
67) 
c) Garantir a segurança da informação em organizações.
d) Padronizar a gestão de continuidade de negócios.
e) Promover a sustentabilidade ecológica em organizações.
www.tecconcursos.com.br/questoes/635916
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica
para as organizações.
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no
SGSI, a organização deve:
a) evitar reagir à não conformidade de modo a controlá-la ou corrigi-la;
b) aceitar que impactos adversos podem ocorrer na operação e esperar que não volte a se repetir;
c) impedir mudanças no Sistema de Gestão de Segurança da Informação para assegurar que
auditorias internas possam ser realizadas;
d) determinar se não conformidades similares existem, ou podem potencialmente ocorrer;
e) forçar sua repetição ou ocorrência para comunicar às partes interessadas de forma apropriada.
www.tecconcursos.com.br/questoes/2321513
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - SGSI - NBR ISO/IEC 27001/2013
A ISO 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar
continuamente um sistema de gestão da segurança da informação (SGSI) dentro do contexto da
https://www.tecconcursos.com.br/questoes/635916
https://www.tecconcursos.com.br/questoes/2321513
68) 
organização.
 
Na etapa de melhoria do processo de implantação do SGSI, a ação corretiva visa a
a) eliminar a causa e a repetição de qualquer não conformidade observada nas fases do SGSI.
b) eliminar as causas de não conformidades potenciais com os requisitos do SGSI, de forma a evitar
a sua ocorrência.
c) realizar auditorias internas das não conformidades para corrigir e adequar o SGSI.
d) realizar análise crítica das não conformidades para corrigir e adequar o SGSI.
e) determinar as responsabilidades dos indivíduos em relação às não conformidades e aplicar as
punições previstas.
www.tecconcursos.com.br/questoes/2780875
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Na NBR ISO 27005:2019, é estabelecido que as opções de tratamento do risco sejam selecionadas
com base no resultado do processo de avaliação de riscos, no custo esperado para implementação
dessas opções e nos benefícios previstos. A ação de uma das opções de tratamento do risco recomenda
que o nível de risco seja gerenciado por meio da inclusão, da exclusão ou da alteração de controles, para
que o risco residual possa ser reavaliado e, então, considerado aceitável.
 
Essa opção de tratamento do risco é a de
a) aceitação do risco
b) compartilhamento do risco
c) evitação do risco
https://www.tecconcursos.com.br/questoes/2780875
69) 
d) modificação do risco
e) retenção do risco
www.tecconcursos.com.br/questoes/2695478
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Na NBR ISO 27005:2019, é estabelecido que a análise de riscos pode ser empreendida com
diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das
vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Há uma metodologia
de análise de riscos que utiliza uma escala com atributos que descrevem a magnitude das consequências
potenciais (por exemplo, pequena, média e grande) e a probabilidade de essas consequências ocorrerem
(por exemplo, alta, média e baixa). Essa metodologia de análise de riscos é classificada como
a) combinada
b) geométrica
c) ponderada
d) qualitativa
e) quantitativa
www.tecconcursos.com.br/questoes/2010899
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
https://www.tecconcursos.com.br/questoes/2695478
https://www.tecconcursos.com.br/questoes/2010899
70) 
71) 
Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro
abordagens principais.
a) Aceitar o risco.
b) Transferir o risco.
c) Comunicar o risco.
d) Evitar o risco.
e) Mitigar o risco.
www.tecconcursos.com.br/questoes/2041503
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
De acordo com a norma ABNT NBR ISO/IEC 27005, dentre os quesitos para seleção das opções de
tratamento do risco, devem ser observados o custo esperado para implementação dessas opções e os
benefícios previstos. As opções disponíveis para o tratamento do risco são
a) modificação do risco, retenção do risco, ação de evitar o risco e compartilhamento do risco.
b) modificação do risco, retenção do risco e ação de evitar o risco, apenas.
c) modificação do risco, ação de evitar o risco e compartilhamento do risco, apenas.
d) retenção do risco, ação de evitar o risco e compartilhamento do risco, apenas.
e) retenção do risco e ação de evitar o risco, apenas.
https://www.tecconcursos.com.br/questoes/2041503
72) 
73) 
www.tecconcursos.com.br/questoes/2041481
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
A norma ABNT NBR ISO/IEC 27005 fornece diretrizes para o processo de gestão de riscos de
segurança da informação.
 
Essa norma mostra um processo de gestão de riscos de segurança da informação no qual o processo de
avaliação de riscos deve ser executado na seguinte ordem:
a) identificação de riscos, análise de riscos e tratamento de riscos
b) identificação de riscos, análise de riscos e avaliação de riscos
c) análise de riscos, identificação de riscos e avaliação de riscos
d) análise de riscos, identificação de riscos e tratamento de riscos
e) identificação de riscos, avaliação de riscos e tratamento de riscos
www.tecconcursos.com.br/questoes/690144
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo
de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos
riscos, é baseado em uma tabela ou matriz emque são listadas todas as ameaças e, para cada uma
https://www.tecconcursos.com.br/questoes/2041481
https://www.tecconcursos.com.br/questoes/690144
74) 
delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes
dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas
segundo o seu nível de risco.
 
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto
b) o valor do ativo – o impacto ao negócio – o somatório
c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório
d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto
e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto
www.tecconcursos.com.br/questoes/635915
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o
tratamento do risco são:
a) antecipar, adiar, evitar, ignorar;
b) modificar, reter, evitar, compartilhar;
c) modificar, reparar, aceitar, impedir;
d) antecipar, reter, aceitar, compartilhar;
e) antecipar, reparar, evitar, impedir.
https://www.tecconcursos.com.br/questoes/635915
75) 
www.tecconcursos.com.br/questoes/690146
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
a) o processo de identificação de ativos deve limitar-se ao escopo estabelecido para a gestão de
riscos.
b) considerando a natureza estática dos riscos, a revisão dos mesmos somente será necessária no
caso de inclusão de novos ativos no escopo da gestão de riscos.
c) a presença de vulnerabilidades, por si só, requer a previsão de controles para a mitigação dos
riscos.
d) as informações sobre riscos devem ser protegidas e restritas ao tomador de decisão e à equipe
técnica de análise de riscos.
e) a metodologia de análise de riscos deve ser quantitativa, de modo a serem utilizados valores
numéricos para os riscos.
www.tecconcursos.com.br/questoes/635863
FGV - Ana TI (BANESTES)/BANESTES/Desenvolvimento de Sistemas/2018
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
https://www.tecconcursos.com.br/questoes/690146
https://www.tecconcursos.com.br/questoes/635863
76) 
77) 
Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise
as afirmativas a seguir.
I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na
organização.
II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem
os critérios para avaliação de riscos.
III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos.
Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente II e III;
e) I, II e III.
www.tecconcursos.com.br/questoes/222236
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e
à proteção da informação.
 
https://www.tecconcursos.com.br/questoes/222236
78) 
Um dos pontos chaves dessa política é que
a) a proteção está limitada à área de tecnologia da informação (TI).
b) a empresa deve declarar que a informação é um ativo da empresa e é propriedade da
organização.
c) o processo de classificação da informação é um processo técnico que dispensa o papel ativo do
setor gerencial da empresa.
d) um processo ou sistema específico deve ser interrompido diante de um risco residual conhecido.
e) as reavaliações periódicas da política devem ser evitadas para impedir a distorção das decisões
originalmente tomadas pela empresa.
www.tecconcursos.com.br/questoes/2682207
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - NBR ISO/IEC 27005 - Gestão de Riscos de Segurança da
Informação
Em Segurança da Informação, uma distinção entre análise de risco - AR e gerência de risco – GR é
que na
a) AR é estabelecida uma política de gerência de risco, na GR são estabelecidos critérios de aceitação
do risco.
b) AR são definidas a metodologia e as ferramentas para a análise, na GR são estabelecidos critérios
de aceitação do Risco.
c) AR é escolhida a equipe de segurança e na GR a equipe estabelece as ferramentas de análise.
d) AR é definido o escopo do projeto, na GR é estabelecida a equipe de segurança.
e) GR é feita a identificação e avaliação dos ativos e na AR é estabelecida uma Política de Gerência
de Risco.
https://www.tecconcursos.com.br/questoes/2682207
79) 
80) 
www.tecconcursos.com.br/questoes/2780865
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de
impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.
 
Um exemplo de técnica dessa tática é a(o)
a) força bruta
b) remoção de acesso à conta
c) descoberta de arquivos e pastas
d) sequestro do fluxo de execução
e) abuso do mecanismo de controle de elevação
www.tecconcursos.com.br/questoes/2780863
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de
sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma
nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de
Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards
and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de
atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura
básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas
https://www.tecconcursos.com.br/questoes/2780865
https://www.tecconcursos.com.br/questoes/2780863
81) 
funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de
segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos.
 
O objetivo descrito é o da função de
a) detectar
b) identificar
c) proteger
d) recuperar
e) responder
www.tecconcursos.com.br/questoes/2780864
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Na MITRE ATT&CK®, é disponibilizada uma base de conhecimento pública sobre táticas e técnicas
adversárias que pode ser visualizada como matrizes em diferentes contextos. Uma vez dentro de uma
rede, os adversários podem usar a técnica de exploração de serviços remotos para obter acesso não
autorizado a sistemas internos.
 
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
a) execução
b) persistência
c) movimento lateral
d) comando e controle
e) desenvolvimento de recursos
https://www.tecconcursos.com.br/questoes/2780864
82) 
83) 
www.tecconcursos.com.br/questoes/2695482
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Na NBR ISO 29134:2020, é recomendada a elaboração de um instrumento para avaliar ospotenciais
impactos de um processo, de um sistema de informação, de um programa, de um módulo de software,
de um dispositivo ou de outra iniciativa que trate dados pessoais na privacidade. Além disso, é
recomendada, também, a consulta às partes interessadas, para tomar ações necessárias para tratar os
riscos à privacidade. A partir desse instrumento, é possível elaborar um relatório incluindo uma
documentação sobre medidas tomadas para o tratamento de riscos. De acordo com essa norma, esse
relatório é o de
a) DP
b) PIA
c) P&D
d) R&D
e) SGSI
www.tecconcursos.com.br/questoes/749524
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
O comitê de segurança da informação tem como função divulgar e estabelecer os procedimentos de
segurança, por exemplo, de uma empresa, com o objetivo de manter a segurança em todas as suas
áreas. Não é/são função(ões) do comitê de segurança da informação
a) a aprovação das políticas, normas e procedimentos de segurança da informação.
https://www.tecconcursos.com.br/questoes/2695482
https://www.tecconcursos.com.br/questoes/749524
84) 
b) a aprovação de novos controles de segurança para melhoria contínua das medidas de proteção.
c) a definição das tecnologias a serem implantadas para minimização dos riscos de segurança da
informação.
d) a deliberação sobre temas ou ações não definidas em normas já publicadas.
e) a designação, a definição ou a alteração das responsabilidades da área de segurança da
informação.
www.tecconcursos.com.br/questoes/690941
FAURGS - Tec TI (BANRISUL)/BANRISUL/Gestão de TI/2018
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Numere a segunda coluna de acordo com a primeira, associando os tipos de fatores de risco em TI
às suas respectivas definições.
 
(1) Risco de Desempenho
 
(2) Risco de Custo
 
(3) Risco de Suporte
 
(4) Risco de Cronograma
 
( ) É o grau de incerteza de que o cronograma de projeto será mantido e de que o produto será
entregue dentro do prazo.
 
( ) É o grau de incerteza de que o orçamento do projeto será mantido.
 
( ) É o grau de incerteza de que o produto resultante será fácil de corrigir, adaptar e melhorar.
https://www.tecconcursos.com.br/questoes/690941
85) 
 
( ) É o grau de incerteza de que o produto atenderá aos requisitos e será adequado para o uso que
se pretende.
 
A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
a) 3 – 2 – 1 – 4.
b) 4 – 1 – 2 – 3.
c) 1 – 4 – 2 – 3.
d) 2 – 1 – 3 – 4.
e) 4 – 2 – 3 – 1.
www.tecconcursos.com.br/questoes/2324467
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que
chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade
resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos
nos negócios e medidas de segurança.
 
Portanto, com essa conceituação, o risco cresceria em proporção
a) direta com as ameaças e inversa com os impactos.
b) direta com as vulnerabilidades e inversa com as ameaças.
https://www.tecconcursos.com.br/questoes/2324467
86) 
87) 
c) direta com os impactos e inversa com as medidas de segurança.
d) direta tanto com as ameaças quanto com as medidas de segurança.
e) inversa tanto com as medidas de segurança quanto com as vulnerabilidades.
www.tecconcursos.com.br/questoes/318926
IDECAN - Ana TI (BANESTES)/BANESTES/Desenvolvimento de Sistemas/2012
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
A análise de risco é composta por quatro atividades. NÃO apresenta uma atividade de análise de
risco.
a) Identificação.
b) Projeção.
c) Avaliação.
d) Codificação.
e) Administração.
www.tecconcursos.com.br/questoes/2309388
CESGRANRIO - Ana (PQS)/PQS/Sistemas/Negócio/2012
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Os riscos de segurança da informação crescem com a redução das ameaças.
 
PORQUE
 
Os riscos de segurança da informação diminuem com o aumento das vulnerabilidades.
 
https://www.tecconcursos.com.br/questoes/318926
https://www.tecconcursos.com.br/questoes/2309388
88) 
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
www.tecconcursos.com.br/questoes/349742
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Em um ambiente de rede de uma empresa foram identificados os seguintes riscos, com sua
probabilidade de ocorrência e impacto de custo:
 
Identificação do
Risco Risco Probabilidade Impacto de
Custo
1 Pane elétrica causada por problemas na rede de
energia 20% R$ 50.000,00
2 Implantação de atualizações no servidor para
otimizar controle sobre aplicações. 50% R$ 2.570,00
3 Interrupção da internet por conta de problemas
com provedor Frame-Relay 30% R$ 30.000,00
3 Falta do administrador da rede 20% R$ 160,00
 
Considerando que os riscos 1, 3 e 4 são vistos pela empresa como prejudiciais, e o risco 2, como
oportunidade, qual é o valor absoluto, em reais, da reserva de contingência para esse caso?
https://www.tecconcursos.com.br/questoes/349742
89) 
90) 
a) 2.253,00
b) 2.317,00
c) 17.747,00
d) 20.317,00
e) 20.253,00
www.tecconcursos.com.br/questoes/2338335
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos
riscos acontecerem e determinar os controles para
a) eliminar todos os riscos identificados e prover 100% de segurança.
b) eliminar alguns riscos identificados e prover entre 60% e 80% de segurança.
c) eliminar alguns riscos identificados e prover, no máximo, 50% de segurança.
d) reduzir os riscos identificados a um nível aceitável.
e) impedir todo e qualquer acesso ao ativo.
www.tecconcursos.com.br/questoes/1390150
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
A análise de um dos sistemas críticos de uma empresa gerou um relatório com as seguintes
informações, registradas na tabela que se segue: categoria da ameaça; quantidade de ameaças de cada
categoria, expressa em percentagem de ocorrências; vulnerabilidade do sistema em relação à ocorrência,
https://www.tecconcursos.com.br/questoes/2338335
https://www.tecconcursos.com.br/questoes/1390150
expressa em probabilidade de sucesso da ocorrência e valor do dano causado pela ocorrência, expresso
em unidade monetária.
 
AMEAÇA
OCORRÊNCIA
RELATIVA
(%)
VULNERABILIDADE
À
OCORRÊNCIA
(%)
DANO (um)
V 21 9 1
W 28 7 1
X 41 3 1
Y 6 1 10
Z 4 1 10
 
O Comitê Gestor da Segurança concluiu, então, que os eventos com maior potencial de causar prejuízo
são os eventos da categoria
a) V.
b) W.
c) X.
d) Y.
e) Z.
www.tecconcursos.com.br/questoes/2674068
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010
https://www.tecconcursos.com.br/questoes/2674068
91) 
92) 
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Uma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns
exemplos de ameaças, tais como
a) falhas de comunicação e criptografia fraca.
b) criptografia fraca e bug em software.
c) ausência de gerador de energia e incêndio.
d) erro humano e ausência de gerador de energia.
e) pane elétrica e incêndio.
www.tecconcursos.com.br/questoes/83180
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de
vulnerabilidade.
a) Funcionário desonesto.
b) Firewall mal configurado.
c) Sistema operacional desatualizado.
d) Links sem contingência.
e) Rede elétrica instável.
www.tecconcursos.com.br/questoes/13000
FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006
TI - Segurança da Informação - Conceitos de Riscos e Outras Normas
https://www.tecconcursos.com.br/questoes/83180
https://www.tecconcursos.com.br/questoes/13000
93) 
94) 
Sobre avaliação dos riscos de segurança, segundo a norma NBR ISO/IEC 17799, deve-se
I. desconsiderar as mudanças nos requisitos do negócio e suas prioridades.
II. considerar novas ameaças e vulnerabilidades aos ativos.
III. priorizar a avaliação dos novos controles sobre os controles já implementados.
IV. realizar análises críticas periódicas.
É correto o que consta APENAS em
a) III e IV.
b) II e IV.
c) II e III.
d) I e III.
e) I e II.
www.tecconcursos.com.br/questoes/2010886
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Política de Segurança da Informação
Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o
uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento,
você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a
alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores
práticas de mercado.
a) A divulgação da política deve partir das equipes técnicas da segurança que elaboraram o
documento.
https://www.tecconcursos.com.br/questoes/2010886
95) 
b) É um documento que, por questões óbvias de segurança, não deve ser divulgado amplamente na
empresa.
c) Por ser um documento interno, deve atender unicamente os interesses da organização.
d) Deve ser revisada e atualizada frequentemente, de preferência semanalmente.
e) O documento deve abordar o que é permitido ou o que não é permitido fazer, mas não como
fazer.
www.tecconcursos.com.br/questoes/749440
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Desenvolvimento de Sistema e Acompanhamento
de Projetos, Suporte e Banco de Dados/2018
TI - Segurança da Informação - Política de Segurança da Informação
A política de segurança da informação de uma organização deve assegurar a existência de uma
metodologia capaz de orientar todo processo de gerência de mudanças no ambiente, capaz de prover
padronização e controle para gerir toda alteração no ambiente de produção. São exemplos de atividades
de controle providos pelo processo de gerenciamento de mudanças
a) a análise de impacto e a segregação de ambientes.
b) a estrutura organizacional e a integridade.
c) a aprovação e a normatização interna.
d) a conciliação e o processamento de informações.
e) a análise de desempenho e a emissão de padrões.
www.tecconcursos.com.br/questoes/835980
https://www.tecconcursos.com.br/questoes/749440
https://www.tecconcursos.com.br/questoes/835980
96) 
97) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analista de
Sistemas/2018
TI - Segurança da Informação - Política de Segurança da Informação
Política de segurança da informação é a documentação que espelha as decisões da empresa com
respeito à manipulação e à proteção da informação.
 
O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para
a) todos os funcionários e partes externas relevantes.
b) apenas os diretores da empresa.
c) apenas os diretores e gerentes da empresa.
d) apenas os diretores, gerentes e supervisores da empresa.
e) apenas os diretores, gerentes, supervisores e líderes de equipe da empresa.
www.tecconcursos.com.br/questoes/690875
FAURGS - Tec TI (BANRISUL)/BANRISUL/Gestão de TI/2018
TI - Segurança da Informação - Política de Segurança da Informação
Considere as seguintes afirmações sobre Política de Segurança, em particular com foco no que a
ISO/IEC 27002 estabelece para relacionamentos com fornecedores.
 
I - Requisitos de segurança da informação para a mitigação de riscos associados ao acesso do
fornecedor aos ativos organizacionais devem ser acordados com o fornecedor e documentados.
https://www.tecconcursos.com.br/questoes/690875
98) 
 
II - Requisitos relevantes de segurança da informação devem ser estabelecidos e acordados com
cada fornecedor que pode acessar, processar, armazenar, comunicar ou fornecer componentes de
infraestrutura de TI para as informações da organização.
 
III - Acordos com fornecedores devem incluir requisitos que tratem dos riscos de segurança da
informação, associados aos serviços de tecnologia da informação e comunicação e à cadeia de
suprimento dos produtos.
 
Quais estão corretas?
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
www.tecconcursos.com.br/questoes/690132
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Política de Segurança da Informação
Em relação à Política de Segurança da Informação (PSI), a norma ISO ABNT NBR ISO/IEC
27002:2013 recomenda
a) o alinhamento da PSI da organização com a PSI dos órgãos de controle externo da organização.
https://www.tecconcursos.com.br/questoes/690132
99) 
b) que seja um documento único, detalhado e autocontido, facilitando a divulgação e aumentando
sua aplicabilidade.
c) uma revisão com periodicidade mínima de um ano, visando assegurar a sua contínua pertinência,
adequação e eficácia.
d) que o Gestor de TI tenha autonomia para alterar e publicar a PSI.
e) que sejam contemplados requisitos oriundos de regulamentações, legislação e contratos.
www.tecconcursos.com.br/questoes/749528
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
TI - Segurança da Informação - Política de Segurança da Informação
Sobre o que deve conter o documento que reúne as diretrizes para a implementação de uma política
de segurança da informação, regidas pela Norma NBR ISO/IEC 17799:2005, considere os itens a seguir:
I Uma definição de segurança da informação, suas metas globais, escopo e importância da
segurança da informação como um mecanismo que habilita o compartilhamento da informação.
II Uma declaração do comprometimento da direção, apoiando as metas e os princípios da segurança
da informação, alinhada com os objetivos e estratégias do negócio.
III Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de
análise/avaliação e gerenciamento de risco.
IV Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da
informação específicos para a organização.
https://www.tecconcursos.com.br/questoes/749528
100) 
V Definição das responsabilidades gerais e específicas na gestão da segurança da informação,
incluindo o registro dos incidentes de segurança da informação.
VI Referências à documentação que possam apoiar a política, por exemplo, políticas e
procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de
segurança que os usuários devem seguir.
Estão corretos os itens
a) I, II e VI.
b) I, II, III, IV, V e VI.
c) II, III, V e VI.
d) I, III e IV.
e) III, IV e VI.
www.tecconcursos.com.br/questoes/2324456
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Política de Segurança da Informação
Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma
organização.
 
https://www.tecconcursos.com.br/questoes/2324456
101) 
I – As diretrizes para implementação da Política de Segurança da Informação devem incluir
declaração relativa ao comprometimento da direção.
 
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção,
tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com asleis vigentes no
país.
 
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do
negócio.
 
É correto o que se afirma em
a) I, apenas
b) II, apenas
c) I e III, apenas
d) II e III, apenas
e) I, II e III
www.tecconcursos.com.br/questoes/2324438
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Política de Segurança da Informação
A política de Segurança da Informação e Comunicação na Administração Pública Federal deve
descrever e abordar os seguintes temas:
a) ETIR, continuidade e conformidade
b) controle de acesso, uso de email e vulnerabilidades
c) gestão de risco, acesso à internet e regras de acesso por firewall
https://www.tecconcursos.com.br/questoes/2324438
102) 
d) auditoria, uso de telefonia celular corporativa e log de incidentes
e) ferramentas de segurança de rede, riscos e penalidades
www.tecconcursos.com.br/questoes/2332060
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Desenvolvimento
de Aplicações/2012
TI - Segurança da Informação - Política de Segurança da Informação
O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a
segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações
relevantes.
 
A Política de Segurança deve
a) ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem,
para assegurar a sua contínua pertinência, adequação e eficácia.
b) ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que
asseguram a integridade e confidencialidade dos ativos da organização.
c) ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente
organizacional, nas circunstâncias do negócio ou no ambiente técnico.
d) gerar um documento que será mantido com a classificação mais alta possível de
confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para
a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança
como um todo.
e) isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já
que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser
modificadas também.
https://www.tecconcursos.com.br/questoes/2332060
103) 
www.tecconcursos.com.br/questoes/319152
IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012
TI - Segurança da Informação - Política de Segurança da Informação
Em qualquer sistema computadorizado, falhas podem ocorrer e devem ser evitadas, ou numa
eventual ação, corrigidas.
 
Assinale a alternativa INCORRETA.
a) O objetivo de ponto de recuperação (Recovery Point Objective – RPO) é a idade dos arquivos que
devem ser recuperados do armazenamento em backup para as operações normais com a finalidade
de retornar a operação caso um computador, sistema ou a rede “caia” como resultado de falha de
hardware, de programas ou de comunicação.
b) O RPO é expresso para trás no tempo (isto é, no passado) a partir do instante em que a falha
ocorre e pode ser especificado em segundos, minutos, horas ou dias.
c) O RTO é uma função na medida em que a interrupção perturba o funcionamento normal e a
quantidade de perda de receita por unidade de tempo, como resultado do desastre.
d) O Objetivo de Tempo para Recuperação (RTO – Recovery Time Objective) é o período de tempo
máximo tolerado durante o qual um computador, sistema, rede ou aplicação pode estar desligado
após a ocorrência de uma falha ou desastre.
e) MTBR – (Mean Time Between Repair) – é dado como sendo a divisão entre a soma das horas de
indisponibilidade para a operação devido à manutenção (HIM) pelo número de intervenções corretivas
no período (NC).
www.tecconcursos.com.br/questoes/1362997
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - Política de Segurança da Informação
https://www.tecconcursos.com.br/questoes/319152
https://www.tecconcursos.com.br/questoes/1362997
104) 
105) 
A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover
uma orientação e apoio à direção para a segurança da informação de acordo com os requisitos do
negócio e com as leis e regulamentações relevantes.
 
PORQUE
 
As diretrizes para implementação da política de segurança da informação devem conter declaração dos
gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada
com os objetivos e estratégias da tecnologia da informação.
 
Analisando as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
www.tecconcursos.com.br/questoes/1362910
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2011
TI - Segurança da Informação - Política de Segurança da Informação
Conforme a NBR/ISO 27002, o objetivo da Política de Segurança da Informação é
https://www.tecconcursos.com.br/questoes/1362910
106) 
a) estabelecer uma estrutura para implantar controles e sistemas de gerenciamento de risco de
comprometimento da informação relevante para o negócio.
b) designar um gerente gestor com responsabilidade pelo desenvolvimento e pela análise crítica da
política de segurança da informação.
c) implantar um sistema de segurança e distribuição de chaves para acesso aos sistemas
considerados críticos para a competitividade do negócio.
d) prover uma orientação e o apoio da direção para a segurança da informação, de acordo com os
requisitos do negócio e com as leis e regulamentações relevantes.
e) tornar públicos o comprometimento da direção com os propósitos da segurança da informação e o
enfoque adotado no processo de gerenciamento da segurança da informação.
www.tecconcursos.com.br/questoes/1396876
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Política de Segurança da Informação
Ao contratar uma empresa de tecnologia para criar novo software visando à otimização de seus
negócios, a organização contratante exigiu que o software fosse desenvolvido de acordo com as regras
definidas para a segurança da informação, porque uma boa política de segurança, entre outras normas,
estabelece
a) os princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos
computacionais.
https://www.tecconcursos.com.br/questoes/1396876
107) 
b) os controles sobre os aspectos de integridade e funcionalidade de todos os softwares, como
também sobre seus custos diretos.
c) as prioridades para o monitoramento funcional de toda a informação que trafega dentro da
empresa por meios eletrônicos.
d) as regras para desenvolvimento de sistemas computacionais, priorizando, além da segurança, as
metodologias de implantação.
e) as metas para organização e customização de tecnologias voltadas para o desenvolvimento
do marketing da empresa.
www.tecconcursos.com.br/questoes/1396874
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Política de Segurança da Informação
As políticas de segurança da informação devem ser definidas pela equipe de segurança e estar
alinhadas com os demais departamentos da empresa. Antes de definir as regras e as políticas de
segurança, é preciso determinar, em relação ao projeto de segurança a ser implementado, a(o)
a) verba inicial e o tempo necessário para executar o projeto.
b) equipe executora e a responsabilidade pela gestão do projeto.
c) ferramenta mais apropriada para monitorar as transações definidas.
d) escopo, as prioridades e os objetos alvo de proteção.
e) tempo máximo para implantação do projeto.
https://www.tecconcursos.com.br/questoes/1396874108) 
www.tecconcursos.com.br/questoes/24464
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2010
TI - Segurança da Informação - Política de Segurança da Informação
Por política de segurança entende-se
a) política planejada, válida para os setores críticos da organização, com regras o mais claro e simples
possível, e estrutura gerencial de fiscalização dessa política, claramente sustentada pela alta
hierarquia da área de informática.
b) política elaborada, implantada e em contínuo processo de revisão, válida para toda a organização,
com regras o mais claro e simples possível, e estrutura gerencial e material de suporte a essa política,
claramente sustentada pela alta hierarquia.
c) política e diretrizes de implantação, em contínuo processo de desenvolvimento, fiscalizada por toda
a organização, com regras criptografadas e estrutura matricial e material de priorização dessa política,
claramente sustentada pela alta hierarquia.
d) política elaborada, implantada e imune a revisões, válida para toda a organização,com estrutura
gerencial de regras de formalização individualizada dessa política nas unidades organizacionais,
claramente sustentada pelos gestores do nível operacional.
e) o conjunto de diretrizes e metas elaboradas, implantadas e em contínuo processo de revisão,
válidas para os responsáveis pela segurança, com técnicas criptográficas o mais claro e simples
possível, e estrutura gerencial e material de terceirização de procedimentos, sustentada pela alta
hierarquia, quando possível.
www.tecconcursos.com.br/questoes/82721
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
https://www.tecconcursos.com.br/questoes/24464
https://www.tecconcursos.com.br/questoes/82721
109) 
110) 
TI - Segurança da Informação - Política de Segurança da Informação
NÃO é uma boa prática de uma política de segurança:
a) difundir o cuidado com a segurança.
b) definir responsabilidades claras de usuários e administradores.
c) ser de fácil leitura e compreensão.
d) incluir os detalhes técnicos de implementação dos mecanismos de segurança.
e) explicitar conseqüências das violações da própria política.
www.tecconcursos.com.br/questoes/56615
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008
TI - Segurança da Informação - Política de Segurança da Informação
Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se
refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de
segurança, deve ser estabelecida no(a)
a) Processo de restauração.
b) Política de segurança.
c) Análise de riscos.
d) Acordo de confidencialidade.
e) Auditoria de segurança.
www.tecconcursos.com.br/questoes/2701781
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2006
https://www.tecconcursos.com.br/questoes/56615
https://www.tecconcursos.com.br/questoes/2701781
111) 
TI - Segurança da Informação - Política de Segurança da Informação
Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma
empresa, os participantes estão discutindo afirmativas que foram feitas.
 
I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles que a
desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as punições previstas
para o não-cumprimento da política devem respeitar as leis de contrato de trabalho da organização,
como a CLT, que prevê desde simples advertências até o desligamento por justa causa.
 
II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não
conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas
outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças
consigam explorar as vulnerabilidades das pessoas.
 
III - A política regula o comportamento sobre o uso da informação em diversos níveis e meios.
Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso,
podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado
exclusivamente para fins profissionais relacionados com a empresa em questão.
 
IV - A classificação dos ativos de informação é uma etapa importante no processo de garantia de
segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e
identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais
eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança
da informação.
 
Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão
corretos apenas os conjuntos de afirmativas:
112) 
a) I e III.
b) II e III.
c) I, II e IV.
d) II, III e IV.
e) I, II, III e IV.
www.tecconcursos.com.br/questoes/12934
FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006
TI - Segurança da Informação - Política de Segurança da Informação
O cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser
garantido pela aplicação formal de
a) conscientização e treinamento.
b) sanções e penalidade.
c) termo de compromisso.
d) mecanismo de controle de acesso.
e) assinatura digital.
www.tecconcursos.com.br/questoes/2695476
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
https://www.tecconcursos.com.br/questoes/12934
https://www.tecconcursos.com.br/questoes/2695476
113) 
114) 
Como parte do gerenciamento de usuários, na NBR ISO 27002:2013, é recomendado o
estabelecimento de controles para assegurar acesso de usuário autorizado e para prevenir acesso não
autorizado a sistemas e serviços. Dentre esses controles, está o gerenciamento de
a) mudança e capacidade
b) direitos de acesso privilegiado
c) cópias de segurança das informações
d) mudanças em pacotes de software
e) mudanças para serviços com fornecedores
www.tecconcursos.com.br/questoes/2690869
CESGRANRIO - PTNM (TRANSPETRO)/TRANSPETRO/Informática/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A norma ABNT NBR ISO/IEC 27002 é uma norma internacional, traduzida no Brasil, a qual fornece
diretrizes para a gestão de segurança da informação. Segundo essa norma, qual é o propósito da
segregação de funções?
a) Assegurar a adequação contínua da direção de gestão e suporte à segurança da informação de
acordo com vários tipos de requisitos.
b) Assegurar o fluxo adequado de informações referentes à segurança de informação.
c) Conscientizar os funcionários sobre as ameaças à segurança de informação da organização.
d) Estabelecer uma estrutura definida e aprovada para a gestão de segurança dentro da organização.
e) Reduzir o risco de fraude, erro e desvio de controles de segurança da informação.
www.tecconcursos.com.br/questoes/2695303
https://www.tecconcursos.com.br/questoes/2690869
https://www.tecconcursos.com.br/questoes/2695303
115) 
116) 
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
As organizações podem usar a Norma ABNT ISO 27002 como uma referência para a seleção de
controles dentro do processo de um SGSI (Sistema de Gestão de Segurança da Informação). Conforme
definido nessa norma, assegurar que as informações e os recursos de processamento da informação
estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
a) nas operações
b) nas comunicações
c) em recursos humanos
d) no controle de acesso
e) física e do ambiente
www.tecconcursos.com.br/questoes/2695477
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise deSistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Na NBR ISO 27002:2013, são listados controles e objetivos de controles que devem ser aplicados
de forma alinhada com o tratamento de riscos de segurança da informação. Um desses controles visa
assegurar que a segurança da informação está implementada e é operada de acordo com as políticas e
com os procedimentos da organização. O objetivo descrito é o do controle de
a) análise crítica da segurança da informação
https://www.tecconcursos.com.br/questoes/2695477
117) 
b) gerenciamento da segurança em redes
c) gestão de incidentes de segurança da informação e melhorias
d) segurança da informação na cadeia de suprimento
e) segurança em processos de desenvolvimento e de suporte
www.tecconcursos.com.br/questoes/2041478
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
As empresas buscam cada vez mais estar em conformidade com as normas de segurança da
informação. Existe, por exemplo, uma Norma ABNT NBR ISO/IEC que é projetada para as organizações
usarem como uma referência na seleção de controles dentro do processo de implementação de um
Sistema de Gestão da Segurança da Informação (SGSI) ou como um documento de orientação para as
organizações implementarem controles de segurança da informação comumente aceitos.
 
A Norma mencionada é a
a) 27001
b) 27002
c) 27004
d) 27005
e) 27018
www.tecconcursos.com.br/questoes/2010731
https://www.tecconcursos.com.br/questoes/2041478
https://www.tecconcursos.com.br/questoes/2010731
118) 
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as
organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de
segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas
organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale
a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o
trabalho remoto.
a) A avaliação dos riscos de segurança da informação deve ser conduzida em estágios iniciais do
projeto para identificar os controles que são necessários. Ampliar o conhecimento sobre as melhores
práticas e manter-se atualizado com as informações relevantes sobre segurança da informação.
Acesso a equipamentos de propriedade particular (para verificar a segurança da máquina ou durante
uma investigação), o qual pode ser restringido por lei. Provisão de equipamento de comunicação
apropriado, incluindo métodos para acesso remoto seguro.
b) Definir as responsabilidades dos funcionários ou partes externas pelo tratamento da informação
recebida de outras companhias ou partes interessadas. Cumprir com os termos e as condições de
trabalho, que incluam a política de segurança da informação da organização e métodos apropriados
de trabalho. Declaração do comprometimento da direção com a segurança da informação em toda a
organização. Assegurar que os ativos são adequadamente classificados e protegidos.
c) Restrições de acesso para apoiar os requisitos de proteção para cada nível de classificação.
Manutenção de um registro formal dos destinatários de ativos autorizados. Registro do descarte de
itens sensíveis, sempre que possível, para se manter uma trilha de auditoria. Meio de transporte ou
serviço de mensageiros confiáveis.
d) Estabelecer procedimento para a verificação da identificação dos transportadores. Remoção de
direitos de acesso. Redes e serviços de redes que são permitidos para serem acessados. Atribuir e
permitir, ou revogar, um ID de um usuário.
119) 
e) Segurança física existente no local do trabalho remoto, levando-se em consideração a segurança
do ambiente local. Políticas e procedimentos para prevenir disputas relativas a direitos de propriedade
intelectual desenvolvidas em equipamentos de propriedade particular. Requisitos de firewall e
proteção antivírus. Uso de redes domésticas e requisitos ou restrições na configuração de serviços de
rede sem fio.
www.tecconcursos.com.br/questoes/2010889
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma
organização. Dentro da norma, esses requisitos são chamados
a) controles.
b) ferramentas.
c) cadeados.
d) barreiras.
e) fatores.
www.tecconcursos.com.br/questoes/635873
FGV - Ana TI (BANESTES)/BANESTES/Desenvolvimento de Sistemas/2018
https://www.tecconcursos.com.br/questoes/2010889
https://www.tecconcursos.com.br/questoes/635873
120) 
121) 
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013
recomenda que:
a) os aspectos de segurança sejam observados principalmente na fase de programação;
b) o desenvolvimento de software seja sempre executado por equipes internas;
c) todas as conexões não autenticadas devam ser criptografadas;
d) seja levada em consideração a segurança no controle de versões;
e) sejam previstos dois roteiros, um com foco em desenvolvimento e outro com foco em
manutenção.
www.tecconcursos.com.br/questoes/619548
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2018
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A norma ISO 27002 estabelece que o objetivo da classificação das informações (atribuição de grau
de confidencialidade) é a garantia de que os ativos de informação receberão um nível de proteção
adequado. Ainda segundo a norma, as informações devem ser classificadas para indicar a necessidade,
as prioridades e o grau de proteção.
Com base nesse objetivo, a norma estabelece diretrizes para essa classificação, entre as quais se inclui a
de
a) atribuir o processo de revisão do nível de confidencialidade de um documento à alta gerência.
https://www.tecconcursos.com.br/questoes/619548
122) 
b) manter a responsabilidade pela atribuição do nível de confidencialidade de um documento com o
setor de TI.
c) manter os rótulos de classificação originais nos documentos oriundos de outras organizações.
d) manter o princípio de equidade que garante aos funcionários com funções similares o mesmo
direito de acesso às informações classificadas.
e) rotular as informações e as saídas geradas pelos sistemas que tratam dados confidenciais,
segundo seu valor e sensibilidade para a organização. 
www.tecconcursos.com.br/questoes/835982
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analista de
Sistemas/2018
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Para a segurança da informação, é importante formular uma política com relação ao uso de redes e
serviços de rede. De acordo com a NBR ISO/IEC 27002, os usuários devem receber acesso
a) irrestrito às redes e restrito aos serviços de rede que tenham sido especificamente autorizados a
usar.
b) irrestrito aos serviços de rede e restrito às redes que tenham sido especificamente autorizados a
usar.
c) restrito às redes e aos serviços de rede que tenham sido especificamente autorizados a usar.
https://www.tecconcursos.com.br/questoes/835982
123) 
124) 
d) irrestrito às redes e aos serviços de rede de toda a empresa, e restrito às redes e aos serviços de
rede externos.
e) irrestrito às redes e aosserviços de rede de toda a empresa, e às redes e aos serviços de rede
externos.
www.tecconcursos.com.br/questoes/97805
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Na NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de
Confidencialidade, tem-se que:
a) obrigatoriamente dura 1 ano.
b) não pode durar menos que 5 anos.
c) não pode durar menos que 10 anos.
d) obrigatoriamente dura mais que 3 anos.
e) pode durar indefinidamente.
www.tecconcursos.com.br/questoes/2407615
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de
Sistemas/2013
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Para minimizar o risco de corrupção aos sistemas operacionais, a norma NBR ABNT ISO/IEC 27.002
recomenda algumas diretrizes para controlar mudanças nesse tipo de software.
https://www.tecconcursos.com.br/questoes/97805
https://www.tecconcursos.com.br/questoes/2407615
125) 
 
Qual recomendação NÃO está em acordo com a referida norma?
a) A atualização do sistema operacional, de aplicativos e de bibliotecas de programas deve ser
executada somente por administradores treinados e com autorização gerencial.
b) Os sistemas operacionais devem conter somente código executável e aprovado, não devendo
conter códigos em desenvolvimento.
c) Os sistemas operacionais e aplicativos somente devem ser implantados após testes extensivos e
bem-sucedidos.
d) Um sistema de controle de configuração deve ser utilizado para manter controle da implantação
do software assim como da documentação do sistema.
e) Todas as versões anteriores do software devem ser desinstaladas e suas mídias originais,
descartadas.
www.tecconcursos.com.br/questoes/2672022
CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A direção de uma empresa liderou os estudos sobre diversas medidas para melhorar a gestão de
segurança da informação em conformidade com a norma ISO 270002:2005. Dentre suas preocupações,
ressaltou a vulnerabilidade dos softwares e das instalações de processamento de informações à
introdução de software malicioso, tais como vírus de computador, network worms, cavalos de Troia e
bombas lógicas.
 
A direção, então, determinou que o supervisor da área de informática sugerisse medidas de proteção
contra software malicioso que refletissem essa preocupação, incluindo a possibilidade de implementação
https://www.tecconcursos.com.br/questoes/2672022
126) 
de controles para detecção e prevenção contra softwares maliciosos e procedimentos apropriados de
conscientização dos usuários. De posse dessas informações, o supervisor deverá escudar- se na norma
ISO 27002:2005, seção de
a) Controle de Acessos
b) Segurança Relacionada ao Pessoal
c) Segurança Física e do Ambiente
d) Desenvolvimento e Manutenção de Sistemas
e) Gerenciamento de Comunicações e Operações
www.tecconcursos.com.br/questoes/2331639
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de
Sistemas/2012
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da
segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de
segurança da informação.
 
Os controles a seguir são considerados práticas para a segurança da informação, EXCETO a
a) gestão de vulnerabilidades técnicas
b) gestão da continuidade do negócio
c) proteção de registros organizacionais
d) atribuição de responsabilidades para a segurança da informação
e) conscientização, educação e treinamento em segurança da informação
https://www.tecconcursos.com.br/questoes/2331639
127) 
www.tecconcursos.com.br/questoes/1362998
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Segundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja
baseada em softwares de detecção de códigos maliciosos e reparo, na conscientização da segurança da
informação, no controle de acesso adequado e nos controles de gerenciamento de mudanças. Para isso,
essa norma prescreve que várias diretrizes sejam consideradas, sendo uma delas
a) estabelecer uma política formal para proteção contra os riscos associados com a importação de
arquivos e softwares, sejam de redes externas, ou de qualquer outro meio, indicando quais medidas
preventivas devem ser adotadas.
b) estabelecer uma política formal de busca e apreensão do software utilizado sem a licença
apropriada.
c) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos
críticos de negócio; convém que quaisquer arquivos não aprovados ou com atualização não
autorizada sejam formalmente descartados.
d) auditar, inopinadamente, a existência de códigos maliciosos nos arquivos em mídias eletrônicas,
bem como nos arquivos transmitidos através de redes.
e) verificar, in loco, nos computadores pessoais e nos servidores de correio eletrônico, logo depois da
sua instalação, a existência de software malicioso em qualquer arquivo recebido através de correio
eletrônico ou importado (download).
https://www.tecconcursos.com.br/questoes/1362998
128) 
www.tecconcursos.com.br/questoes/1363054
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2011
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a
autenticidade das informações.
 
PORQUE
 
Técnicas de chaves públicas proporcionam método seguro de autenticação.
 
Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
www.tecconcursos.com.br/questoes/1370981
https://www.tecconcursos.com.br/questoes/1363054
https://www.tecconcursos.com.br/questoes/1370981
129) 
130) 
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a
serem tomadas na empresa pela
a) logística de TI
b) supervisão geral
c) gerência financeira
d) gestão de segurança
e) diretoria de recursos humanos
www.tecconcursos.com.br/questoes/1362911
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2011
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um
conjunto estabelecido de normas, procedimentos e métodos de segurança para
a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações.
https://www.tecconcursos.com.br/questoes/1362911
131) 
b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com
o gerenciamento de chaves.
c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave.
d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para
evitar a recuperação de informações cifradas.
e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração
dessas chaves.
www.tecconcursos.com.br/questoes/1363055CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2011
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
As NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de
confidencialidade ou de não divulgação, convém considerar diversos elementos, entre os quais NÃO
consta(m)
a) tempo de duração esperado de um acordo, incluindo situações onde a confidencialidade tenha que
ser mantida.
b) proprietário da informação, de segredos comerciais e de propriedade intelectual, e como isso se
relaciona com a proteção da informação confidencial.
c) penalidades previstas para o infrator das cláusulas acordadas.
https://www.tecconcursos.com.br/questoes/1363055
132) 
d) ações requeridas de ambas as partes para homologar a rescisão de contratos.
e) termos para a informação ser retornada ou destruída quando da suspensão do acordo.
www.tecconcursos.com.br/questoes/1390142
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A NBR/ISO 27002 apresenta termos e suas definições pertinentes à segurança da informação.
Relacione as definições da coluna da esquerda com os termos da coluna da direita.
 
Definições Termos
I – Combinação da
probabilidade
de um evento e de
suas
consequências.
P – Política
II – Causa potencial
de um incidente
indesejado, que
pode resultar
em dano para um
sistema
ou uma organização.
Q – Ameaça
III – Intenções e
diretrizes globais
formalmente
expressas pela
R – Risco
https://www.tecconcursos.com.br/questoes/1390142
direção.
IV – Atividades
coordenadas para
direcionar e
controlar uma
organização
no que se refere a
riscos.
 
 
Estão corretas as associações:
a) I – Q , II – R , IV – P
b) I – R , II – Q , III – P
c) II – Q , III – P , IV – R
d) I – R , II – Q , IV – P
e) II – R , III – P , IV – Q
www.tecconcursos.com.br/questoes/1389494
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
https://www.tecconcursos.com.br/questoes/1389494
133) A NBR/ISO 27002, em Gestão de Ativos, prescreve o seguinte controle para a Classificação da
Informação: “Convém que a informação seja classificada em termos do seu valor, requisitos legais,
sensibilidade e criticidade para a organização.” Para implementação desse controle, a Norma recomenda,
entre outras, a seguinte diretriz:
a) convém que sejam identificadas, documentadas e implementadas regras para que seja permitido
o uso de informações e de ativos associados aos recursos de processamento da informação.
b) convém que o proprietário do ativo informação seja responsável por assegurar que as informações
e os ativos associados com os recursos de processamento da informação estejam adequadamente
classificados.
c) convém que acordos com outras organizações, que incluam o compartilhamento de informações,
considerem procedimentos para identificar a classificação daquela informação e para interpretar os
rótulos de classificação de outras organizações.
d) convém que sejam definidos, para cada nível de classificação, procedimentos para o tratamento
da informação que contemplem o processamento seguro, a armazenagem, a transmissão, a
reclassificação e a sua destruição.
e) convém que a classificação da informação e seus respectivos controles de proteção levem em
consideração as necessidades de compartilhamento ou restrição de informações e os respectivos
impactos nos negócios associados com tais necessidades.
www.tecconcursos.com.br/questoes/1396872
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
https://www.tecconcursos.com.br/questoes/1396872
134) 
135) 
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
As Normas ISO são um conjunto de regras internacionais que auxiliam as empresas na gestão
qualitativa de seus negócios. Para uma empresa se enquadrar dentro da Norma ISO 27002:2005, é
preciso um amplo plano de segurança das informações. Um dos requisitos desta Norma é que as
atividades essenciais de segurança assegurem, entre outras premissas para a obtenção da certificação
ISO, a
a) idoneidade.
b) competitividade.
c) flexibilidade.
d) austeridade.
e) maturidade.
www.tecconcursos.com.br/questoes/1552158
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Durante um treinamento sobre a NBR/ISO 27002:2005, um palestrante fez as afirmativas, a
respeito das orientações descritas na norma, apresentadas a seguir.
 
https://www.tecconcursos.com.br/questoes/1552158
I - A Norma define uma série de indicadores chaves de desempenho, relacionados à segurança, que
devem ser avaliados e utilizados para melhoria dos processos.
 
II - Convém que, adicionalmente à notificação de eventos de segurança da informação e
fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção
de incidentes de segurança da informação.
 
III - Convém que os usuários sejam alertados para usar diferentes senhas de qualidade para cada
um dos serviços, caso necessitem acessar múltiplos serviços, sistemas ou plataformas, e sejam
requeridos para manter separadamente múltiplas senhas, já que o usuário estará assegurado de que
um razoável nível de proteção foi estabelecido para o armazenamento da senha em cada serviço,
sistema ou plataforma.
 
Está(ão) correta(s) a(s) afirmativas(s)
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/1390344
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
https://www.tecconcursos.com.br/questoes/1390344
136) 
137) 
De acordo com a NBR/ISO 27002, Segurança da Informação é a proteção da informação de vários
tipos de ameaças para
a) garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os
investimentos e as oportunidades de negócio.
b) garantir a continuidade do negócio, minimizar as vulnerabilidades dos ativos de segurança,
maximizar o retorno sobre os investimentos e as oportunidades de negócio.
c) garantir a continuidade do negócio, facilitar o controle de acesso, maximizar o retorno sobre os
investimentos e maximizar a disponibilidade dos sistemas de segurança.
d) facilitar o controle de acesso, minimizar o risco ao negócio, maximizar a disponibilidade dos
sistemas de segurança e as oportunidades de negócio.
e) minimizar as vulnerabilidades dos ativos de segurança, minimizar o risco ao negócio, maximizar o
retorno sobre os investimentos e a disponibilidade dos sistemas de segurança.
www.tecconcursos.com.br/questoes/1390355
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Segundo a NBR/ISO 27002, adotar certo número de controles pode ser considerado um bom ponto
de partida para a implementação da segurança da informação. Esses controles se baseiam tanto em
requisitos legais como nas melhores práticas de segurança da informação normalmente usadas.
 
https://www.tecconcursos.com.br/questoes/1390355
Relacione a lista de controles às respectivas categorias.
 
I - Controle com
base
em requisitos legais
P - Proteção dos
dados e
privacidade de
informações
pessoais
II - Controle com
base
nas melhores
práticas
de segurança da
informação
Q - Documento da
política da
segurança da
informação
 
R - Atribuição de
responsabilidade
para a segurança
da informação
 
S- Direito de
propriedade
intelectual
 
T - Gestão de
vulnerabilidades
técnicas
 
U - Proteção de
registros
organizacionais
 
Estão corretas as associações
a) I com P, R e S - II com Q, T e U
138) 
b) I com Q, S e U - II com P, R e T
c) I com P, S e U - II com Q, R e T
d) I com Q, T e U - II com P, R e S
e) I com P, R e T - II com Q, S e U
www.tecconcursos.com.br/questoes/1559882
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
É essencial que uma organização identifique os seus requisitos de segurança da informação. De
acordo com as normas ISO 27002, uma das três fontes principais desses requisitos é a(o)
a) entrevista com o gerente de segurança e o correspondente levantamento de especificações de
segurança.
b) avaliação/auditoria sobre segurança criptográfica, realizada periodicamente.
c) cláusula contratual sobre o item segurança da informação negociada com o provedor de serviço
que atende à organização.
d) análise/avaliação de riscos para a organização, levando- se em conta os objetivos e as estratégias
globais de negócio da organização.
e) plano de contingência da organização.
www.tecconcursos.com.br/questoes/1559872
https://www.tecconcursos.com.br/questoes/1559882
https://www.tecconcursos.com.br/questoes/1559872
139) 
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A política de segurança de uma empresa deve conter diretrizes para a realização de cópias de
segurança das informações. As normas ISO 27002 orientam a construção dessas diretrizes. Nesse
contexto, nas instruções para prover segurança na geração das cópias de segurança, devem estar
incluídos procedimentos para
a) garantir a recuperação de toda informação essencial, após um desastre ou a falha de uma mídia,
disponibilizando recursos adequados para a geração de cópias de segurança.
b) prever a ativação manual dos mecanismos de cópias de segurança, evitando a impossibilidade de
geração e recuperação das cópias de segurança.
c) sugerir, sempre que for necessário, a adoção da criptografia forte, disponibilizando garantia de
legitimidade das cópias de segurança.
d) determinar a desativação dos sistemas de segurança interna, evitando interferências e pausas
durante o processo de geração das cópias.
e) isolar os equipamentos de backup da Internet e dos sistemas corporativos internos, evitando
vazamento de informações durante o processo de geração de cópias.
www.tecconcursos.com.br/questoes/1559877
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
https://www.tecconcursos.com.br/questoes/1559877
140) Considere os conceitos a seguir no contexto das normas ISO 27002 sobre Segurança da
Informação.
 
I - Diretriz é a descrição que determina o que deve ser feito para se alcançarem os objetivos
estabelecidos nas políticas.
 
II - Evento de segurança da informação é a ocorrência identificada de um sistema, um serviço ou
uma rede que indica uma possível violação da política de segurança da informação ou falha de
controles.
 
III - Risco é a soma das probabilidades de um evento e de suas consequências.
 
IV - Vulnerabilidade é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma
ou mais ameaças.
 
Estão corretos APENAS os conceitos
a) I e II.
b) I e III.
c) I e IV.
d) II e III.
e) II e IV.
www.tecconcursos.com.br/questoes/1559878
https://www.tecconcursos.com.br/questoes/1559878
141) 
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Segundo a Norma ISO 27002, os controles criptográficos têm por objetivo proteger a
confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Para
alcançar esse objetivo, a norma ISO 27002 sugere que se desenvolva uma política para o uso dos
controles criptográficos e que se implante um sistema de gerenciamento de chaves. Entre as inúmeras
ações adequadas para fazer parte desse processo, devem ser incluídas ações para
a) identificar o nível requerido de proteção com base em uma análise/avaliação de riscos, levando
em consideração o tipo, a força e a qualidade do algoritmo de criptografia requerido.
b) usar a criptografia para a proteção de informações sensíveis transportadas em mídias removíveis,
dispositivos ou linhas de comunicação, exceto celulares, responsabilidade das operadoras de
telefonia.
c) adotar um sistema criptográfico assimétrico e regular a distribuição das suas chaves por meio de
um sistema criptográfico simétrico.
d) facilitar a recuperação de dados e a atualização dos programas, mantendo, sempre que possível,
as bibliotecas dos programas-fonte no mesmo ambiente dos sistemas operacionais.
e) usar protocolos de comunicação de dados que obriguem a identificação do remetente, evitando o
uso anônimo do sistema.
www.tecconcursos.com.br/questoes/1389493
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2010
https://www.tecconcursos.com.br/questoes/1389493
142) 
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A NBR/ISO 27002 apresenta termos e suas definições pertinentes à segurança da informação.
Relacione as definições da coluna da esquerda com os termos da coluna da direita.
 
Definições Termo
I – Combinação da
probabilidade
de um evento e de
suas
consequências.
P – Política
II – Causa potencial
de um incidente
indesejado, que
pode resultar
em dano para um
sistema
ou uma organização.
Q – Ameaça
III – Intenções e
diretrizes globais
formalmente
expressas pela
direção.
R – Risco
IV – Atividades
coordenadas para
direcionar e
controlar uma
organização
no que se refere a
riscos.
 
143) 
 
Estão corretas as associações
a) I – Q, II – R, IV – P
b) I – R, II – Q, III – P
c) I – R, II – Q, IV – P
d) II – Q, III – P, IV – R
e) II – R, III – P, IV – Q
www.tecconcursos.com.br/questoes/1549366
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A experiência tem mostrado que há fatores críticos para o sucesso da implementação da segurança
da informação dentro de uma organização; dentre eles, a norma ISO 27002 destaca:
a) utilização de assinaturas digitais nos documentos gerenciais e estabelecimento de um processo
restrito de gestão de incidentes de segurança da informação.
b) distribuição de chaves e restrição da divulgação da política de segurança ao nível gerencial.
c) provisão de conscientização e aquisição e instalação de um sistema de detecção de intrusão
eficiente.
https://www.tecconcursos.com.br/questoes/1549366
144) 
d) política de segurança da informação, objetivos e atividades que reflitam os objetivos do negócio e
provisão de recursos financeiros para as atividades da gestão de segurança da informação.
e) abordagem e estrutura para implementação, manutenção, monitoramento e melhoria da
segurança da informação independente da cultura organizacional e apoio de todos os níveis
gerenciais.
www.tecconcursos.com.br/questoes/1390135
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A categoria Gerenciamento da segurança de redes, segundo a Norma ISO 27002:2005, inclui dois
controles: Controle de redes e Segurança dos serviços de redes. Nas diretrizes para implantação do
Controle de redes, devem-se estabelecera) definições da segurança necessária para serviços específicos, como características de segurança,
níveis de serviço e requisitos de gerenciamento.
b) responsabilidades operacionais pelas redes, em conjunto com a operação dos recursos
computacionais.
c) responsabilidades e procedimentos sobre o gerenciamento de equipamentos remotos, incluindo
equipamentos em áreas de usuários.
d) tecnologias aplicadas para segurança de serviços de redes, como autenticação, encriptação e
controles de conexões de rede.
e) condições para recolhimento e destruição das mídias com segurança comprometida.
https://www.tecconcursos.com.br/questoes/1390135
145) 
www.tecconcursos.com.br/questoes/1390346
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é
proteger a
a) irretratabilidade da informação.
b) integridade do software e da informação.
c) disponibilidade da informação.
d) confidencialidade do software e da informação.
e) autenticidade da informação.
www.tecconcursos.com.br/questoes/1390357
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
https://www.tecconcursos.com.br/questoes/1390346
https://www.tecconcursos.com.br/questoes/1390357
146) 
147) 
A empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza,
periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere
que as entradas para a análise crítica pela direção incluam diversas informações, entre elas,
a) tendências relacionadas com as ameaças e vulnerabilidades.
b) declaração do comprometimento da direção com o processo.
c) estrutura existente para as atividades de Segurança da Informação.
d) ações relacionadas à melhoria dos controles.
e) decisões sobre a alocação de recursos para as atividades de Segurança da Informação.
www.tecconcursos.com.br/questoes/1552152
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação
leve em consideração os resultados da análise crítica pela direção.
 
Convém ainda que as saídas da análise crítica pela direção incluam quaisquer decisões e ações
relacionadas às melhorias:
 
I - do enfoque da organização para gerenciar a segurança da informação e seus processos.
 
II - dos controles e dos objetivos de controles.
https://www.tecconcursos.com.br/questoes/1552152
148) 
 
III - na alocação de recursos e/ou de responsabilidades.
 
Pela norma, deve(m) ser considerada(s) a(s) melhoria(s)
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2706370
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos e
Negócio/2008
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
A norma NBR/ISO 27002 recomenda que os requisitos para controles de segurança para novos
sistemas de informação ou melhorias em sistemas existentes sejam especificados
a) no documento da política de segurança da informação da organização.
b) nos documentos de arquitetura de software dos sistemas.
c) nos manuais dos sistemas.
d) na política de controle de acesso.
e) nas especificações de requisitos de negócios dos sistemas.
https://www.tecconcursos.com.br/questoes/2706370
149) 
150) 
www.tecconcursos.com.br/questoes/2694229
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
Segundo a NBR 17.799, NÃO é uma diretriz para implementação de cópias de segurança de
informações o(a)
a) armazenamento das cópias de segurança em localidade remota.
b) teste das mídias utilizadas na cópia para garantir confiabilidade.
c) produção de registros completos e exatos das cópias de segurança.
d) verificação e testes regulares dos procedimentos de recuperação.
e) proteção por meio de encriptação em todas as situações.
www.tecconcursos.com.br/questoes/2694329
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
No âmbito da gestão da segurança da informação, qual o processo que coleta evidências de uso
dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações?
a) Irretratabilidade.
b) Identificação.
c) Autorização.
https://www.tecconcursos.com.br/questoes/2694229
https://www.tecconcursos.com.br/questoes/2694329
151) 
152) 
d) Auditoria.
e) Autenticidade.
www.tecconcursos.com.br/questoes/2706368
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos e
Negócio/2008
TI - Segurança da Informação - Organização da Segurança da Informação (NBR ISO/IEC
27002 e NBR ISO/IEC 17799)
De acordo com a norma NBR/ISO 27002, protegem as informações da organização e informam aos
signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira
responsável e autorizada, os(as)
a) acordos de confidencialidade e de não-divulgação.
b) contratos de não-repúdio e privacidade.
c) direitos autorais e industriais.
d) normas e políticas de segurança.
e) senhas e identidades digitais.
www.tecconcursos.com.br/questoes/2041454
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
Dentro de um processo de gerenciamento de ativos de uma empresa de TI, foi necessário obter o
percentual de inconsistências. Para isso, obteve-se do Relatório de Inventário e de Inconsistência, no
https://www.tecconcursos.com.br/questoes/2706368
https://www.tecconcursos.com.br/questoes/2041454
153) 
trimestre ativo, os seguintes dados: total de bens com informações inconsistentes apontados = 156
(cento e cinquenta e seis); total de ativos de informações conferidos = 240 (duzentos e quarenta).
 
O percentual de inconsistências no trimestre ativo foi de
a) 15%
b) 32%
c) 47%
d) 65%
e) 87%
www.tecconcursos.com.br/questoes/2041498
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Gestão e
Governança de TIC/2022
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
Um dos principais objetivos da classificação das informações é estabelecer os níveis de proteção
apropriados para cada categoria. O processo de classificação da informação é um processo de decisão de
negócios e requer o papel ativo do setor gerencial da empresa.
 
A Norma ABNT NBR que estabelece as diretrizes para classificação, rotulação, tratamento e gestão da
informação, de acordo com sua sensibilidade e sua criticidade para a organização, visando ao
estabelecimento de níveis adequados de proteção, é a
a) 27033-1
b) 20000-1
c) 17090-1
d) 15504
https://www.tecconcursos.com.br/questoes/2041498
154) 
e) 16167
www.tecconcursos.com.br/questoes/638939
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2018
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
A classificação da informação visa a assegurar que a informação receba um nível adequado de
proteção.
O processo de classificação da informação é um processo
a) executado pelo coordenador de TI para determinar a melhor forma de armazenamento e quem
pode e quem não pode acessar uma informação.
b) executado por uma empresa externa especializadaem segurança da informação para determinar
quem pode e quem não pode acessar uma informação.
c) de decisão estratégica, e requer que o agente de segurança física determine o que pode e o que
não pode entrar e sair do ambiente da empresa.
d) de decisão estratégica, e requer que o profissional de segurança determine o que deve ser
classificado como confidencial, de uso interno ou público.
e) de decisão de negócios, e requer o papel ativo do setor gerencial da empresa para determinar o
que deve ser classificado como confidencial, de uso interno ou público.
www.tecconcursos.com.br/questoes/297284
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
https://www.tecconcursos.com.br/questoes/638939
https://www.tecconcursos.com.br/questoes/297284
155) 
156) 
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
De acordo com a Norma NBR ISO/IEC 27002, o objetivo da classificação da informação é
a) definir a que áreas de negócio a informação se destina.
b) definir em que áreas de negócio as informações são produzidas.
c) assegurar que a informação receba um nível adequado de proteção.
d) assegurar que a informação seja confiável.
e) assegurar que a informação adicione valor às atividades de uma organização.
www.tecconcursos.com.br/questoes/97806
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
Na NBR ISO/IEC 27002:2005, afirma-se que convém que o responsável por assegurar que as
informações e os ativos associados com os recursos de processamento da informação estejam
adequadamente classificados seja o:
a) Auditor.
b) Gestor de Infraestrutura.
c) Proprietário do Ativo.
d) Gestor de Segurança da Informação.
e) Coordenador do Comitê de Segurança da Informação.
www.tecconcursos.com.br/questoes/2332044
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Desenvolvimento
de Aplicações/2012
https://www.tecconcursos.com.br/questoes/97806
https://www.tecconcursos.com.br/questoes/2332044
157) 
158) 
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo,
analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível
apropriado é de responsabilidade do
a) consumidor
b) gerente
c) diretor executivo
d) usuário do ativo
e) proprietário do ativo
www.tecconcursos.com.br/questoes/222489
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2012
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
Segundo a NBR ISO/IEC 27002, é conveniente que a informação seja classificada em termos de
a) autenticidade, confidencialidade, sensibilidade e integridade para a organização
b) autenticidade, valor, confidencialidade e criticidade para a organização
c) legibilidade, integridade, valor e requisitos legais para a organização
d) valor, requisitos legais, legibilidade e integridade para a organização
e) valor, requisitos legais, sensibilidade e criticidade para a organização
www.tecconcursos.com.br/questoes/24463
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2010
https://www.tecconcursos.com.br/questoes/222489
https://www.tecconcursos.com.br/questoes/24463
159) 
160) 
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
Em segurança da informação, os agentes envolvidos em uma relação agente-ativo são:
a) Projetista, Custodiante, Patrocinador e Usuário.
b) Proponente, Custodiante, Controlador e Invasor.
c) Proprietário, Custodiante, Controlador e Usuário.
d) Planejador, Custodiante, Customizador e Usuário.
e) Proprietário, Customizador, Coordenador e Executor.
www.tecconcursos.com.br/questoes/27595
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação - Gestão de Ativos e Classificação da Informação
Os agentes envolvidos em uma relação agente-ativo são:
a) Proponente, executor, controlador e usuário.
b) Proprietário, custodiante, executor e interessado.
c) Programador, analista de custos, analista de ameaças e usuário.
d) Proprietário, custodiante, controlador e usuário.
e) Proprietário, mediador, proponente e executor.
www.tecconcursos.com.br/questoes/2695480
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
https://www.tecconcursos.com.br/questoes/27595
https://www.tecconcursos.com.br/questoes/2695480
161) 
162) 
TI - Segurança da Informação - Segurança em Recursos Humanos (NBR ISO/IEC 27002 e
NBR ISO/IEC 17799)
Na NBR ISO 27002:2013, é recomendada a aplicação de controles para lidar com os recursos
humanos que, em geral, são o elo mais fraco da segurança da informação. Com relação à segurança em
recursos humanos, essa norma estabelece controles para serem aplicados
a) antes da contratação, apenas
b) durante a contratação, apenas
c) no encerramento e na mudança da contratação, apenas
d) durante a contratação e no encerramento e na mudança da contratação, apenas
e) antes da contratação, durante a contratação e no encerramento e na mudança da contratação
www.tecconcursos.com.br/questoes/1363057
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2011
TI - Segurança da Informação - Segurança em Recursos Humanos (NBR ISO/IEC 27002 e
NBR ISO/IEC 17799)
A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo
antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários,
fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e
reduzir o risco de roubo, fraude ou mau uso de recursos.”
 
Para isso, essa norma diz ser conveniente que
a) a direção reconheça, antecipadamente, como de sua exclusiva responsabilidade, a segurança
sobre a proteção dos ativos de informação contra acesso não autorizado, divulgação, modificação,
https://www.tecconcursos.com.br/questoes/1363057
163) 
destruição ou interferência.
b) a divulgação das regras de manipulação de informações sensíveis seja restrita aos candidatos a
cargos de chefia e a fornecedores que possam vir a utilizá-las.
c) as responsabilidades pela segurança da informação sejam atribuídas antes da contratação, de
forma adequada, nas descrições de cargos e nos termos e condições de contratação.
d) todos os candidatos a funcionários, fornecedores e terceiros, usuários dos recursos de
processamento da informação, assinem acordos de não exploração do conhecimento das fragilidades
institucionais frente às ameaças à segurança da informação.
e) todos os funcionários, fornecedores e terceiros que tenham acesso a informações sensíveis
assinem um termo de confidencialidade ou de não divulgação imediatamente após ser-lhes dado o
acesso aos recursos de processamento da informação.
www.tecconcursos.com.br/questoes/2706369
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos e
Negócio/2008
TI - Segurança da Informação - Segurança em Recursos Humanos (NBR ISO/IEC 27002 e
NBR ISO/IEC 17799)
Com o objetivo de “prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso
de informações em aplicações”, a norma NBR/ISO 27002 recomenda os controles apresentados a seguir,
EXCETO:
a) validação dos dados de entrada.
b) validação dos dados de saída.
c) controle do processamento interno.
d) integridade de mensagens.
https://www.tecconcursos.com.br/questoes/2706369
164) 
e) integridade referencial.
www.tecconcursos.com.br/questoes/2468509
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V,
se verdadeiras, ou F, se falsas.
 
( ) É mais segura do que a autenticaçãocom um único fator.
 
( ) É usada apenas para autenticar usuários em computadores desktop.
 
( ) Geralmente envolve o uso de apenas dois fatores de autenticação.
 
( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online.
 
( ) Pode ser implementada usando software ou hardware especializado.
 
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
a) V – V – V – F – F.
b) V – V – F – V – V.
c) V – F – F – V – V.
d) F – F – F – V – F.
e) F – V – V – F – V.
https://www.tecconcursos.com.br/questoes/2468509
165) 
166) 
www.tecconcursos.com.br/questoes/638940
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2018
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.
Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de
controle para que
a) concessão e uso de privilégios sejam restritos e controlados.
b) sistemas sensíveis tenham um ambiente computacional dedicado (isolado).
c) sessões inativas sejam encerradas após um período definido de inatividade.
d) métodos apropriados de autenticações sejam usados para controlar acesso de usuários remotos.
e) eventos de segurança da informação sejam relatados através dos canais apropriados da direção.
www.tecconcursos.com.br/questoes/690270
FAURGS - Tec TI (BANRISUL)/BANRISUL/Suporte a Infraestrutura de TI/Turno Diurno/2018
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa
autenticação pode ser realizada por meio de senhas de acesso.
 
Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por
meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as
apresentadas nas alternativas abaixo, é
https://www.tecconcursos.com.br/questoes/638940
https://www.tecconcursos.com.br/questoes/690270
167) 
a) permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os
usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas.
b) evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários.
c) encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o
processo.
d) apenas cifrar as senhas armazenadas em arquivos de sistema operacional.
e) cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários
internos e externos do sistema tenham acesso aos mesmos.
www.tecconcursos.com.br/questoes/690122
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado
um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as
funcionalidades da gerência de privilégios, considere as afirmações abaixo.
 
I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um
tempo predeterminado.
 
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou
enquanto estava no modo privilegiado.
 
III - Tenta mitigar exploits que realizam escalada de rivilégios em servidores/serviços da empresa.
https://www.tecconcursos.com.br/questoes/690122
168) 
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
www.tecconcursos.com.br/questoes/638796
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de
prática para a gestão da segurança da informação.
Um dos objetivos do controle de segurança física e do ambiente é
a) garantir a operação segura e correta dos recursos de processamento da informação.
b) manter a integridade e disponibilidade da informação e dos recursos de processamento de
informação.
c) impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da
organização.
d) garantir a proteção das informações em redes e a proteção da infraestrutura de suporte.
https://www.tecconcursos.com.br/questoes/638796
169) 
e) detectar atividades não autorizadas de processamento da informação.
www.tecconcursos.com.br/questoes/749397
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Desenvolvimento de Sistema e Acompanhamento
de Projetos, Suporte e Banco de Dados/2018
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e
realizou as seguintes ações:
1. realizou o login e foi aceito pelo sistema;
2. solicitou a visualização das notas e conseguiu a listagem que pretendia;
3. solicitou o lançamento de notas e o sistema negou o acesso.
As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de
acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são
denominados, respectivamente, de
a) autorização, autenticação e autenticação.
b) autenticação, auditoria e autorização.
c) autorização, auditoria e autenticação.
d) autenticação, autorização e autorização.
e) auditoria, autorização e autenticação.
www.tecconcursos.com.br/questoes/370830
IDECAN - Ana Ban (BANDES)/BANDES/Tecnologia da Informação/Análise de Sistemas/2014
https://www.tecconcursos.com.br/questoes/749397
https://www.tecconcursos.com.br/questoes/370830
170) 
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Relacione adequadamente os modelos de controle de acesso, que foram desenvolvidos para
formalizar mecanismos, a fim de proteger a confidencialidade e a integridade de documentos
armazenados em um sistema de computação, às respectivas características.
1. Modelo Bell La Padula.
2. Modelo Biba.
3. Modelo Low-watermark.
4. Modelo Clark-Wilson.
5. Modelo Muralha da China.
( ) Os níveis de integridade nesse modelo indicam graus de fidelidade, ou precisão, de objetos e
usuários, em vez de níveis para determinar a confidencialidade.
( ) Concebido para ser usado no setor comercial, a fim de eliminar a possibilidade de conflitos de
interesse. Para conseguir isso, o modelo agrupa recursos em “classes de conflito de interesses”.
( ) Usuários com níveis de integridade mais altos podem ler objetos com níveis de integridade mais
baixos.
( ) Derivado do paradigma militar de segurança multinível que tem sido tradicionalmente utilizado
em organizações militares para classificação de documentos e autorização pessoal.
171) 
( ) Lida com sistemas que realizam transações, descrevendo mecanismos para assegurar que a
integridade de tais sistemas seja preservada ao longo da execução de uma transação.
A sequência está correta em
a) 5, 3, 1, 4, 2.
b) 4, 2, 5, 3, 1.
c) 2, 5, 3, 1, 4.
d) 3, 1, 4, 2, 5.
e) 1, 4, 2, 5, 3.
www.tecconcursos.com.br/questoes/2327027
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2014
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
A norma ISO 27002:2005, ao estabelecer regras para o controle de acesso, recomenda que o
responsável por essa área leve em conta vários aspectos relacionados à segurança.
 
Um técnico de informática, responsável por essa área, ao trabalhar em conformidade com essa norma,
deve
a) considerar as mudanças nas permissões de usuários que são iniciadas automaticamente pelo
sistema de informações e aquelas iniciadas por um administrador.
https://www.tecconcursos.com.br/questoes/2327027
172) 
b) reconhecer que todas as regras devemser sempre atendidas, não havendo regras condicionais
em contexto de segurança.
c) reconhecer que sempre há usuários especiais com privilégios que devem prevalecer por serem
exceções sobre a necessidade de segurança.
d) basear-se na premissa “tudo é geralmente permitido a menos que seja expressamente proibido”.
e) basear-se na premissa “tudo aquilo que é proibido pode ser permitido pelo gerente de operações”.
www.tecconcursos.com.br/questoes/200210
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Software/2014
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos
que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa
segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem
acesso.
Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são
a) autenticação, autorização e identificação
b) autenticação, identificação e autorização
c) autorização, identificação e autenticação
d) identificação, autenticação e autorização
e) identificação, autorização e autenticação
www.tecconcursos.com.br/questoes/286724
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2014
https://www.tecconcursos.com.br/questoes/200210
https://www.tecconcursos.com.br/questoes/286724
173) 
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
O controle de acesso de um sistema de fluxo de informações universitárias segue o modelo de Bell-
LaPadula. Nesse sistema estão definidos os seguintes usuários e objetos e suas respectivas habilitações e
níveis de segurança em que US > S > C > NC:
 
Usuários (sujeito) Habilitações
Reitor Ultrassecreto (US)
Diretor acadêmico Secreto (S)
Coordenador de área Confidencial (C)
Coordenador de curso Confidencial (C)
Aluno Não classificado (NC)
Tipo de documento (objeto) Classificação
Relatório financeiro anual Ultrassecreto (US)
Autoavaliação acadêmica Secreto (S)
Memorando interno Confidencial (C)
Atas de grau dos alunos Não classificado (NC)
 
A operação NÃO permitida nesse sistema é:
a) Aluno escreve memorando interno para o coordenador de curso.
b) Coordenador de curso lê atas de grau dos alunos.
c) Coordenador de área lê autoavaliação acadêmica escrita por Diretor acadêmico.
d) Diretor acadêmico escreve relatório financeiro anual.
e) Reitor lê memorando interno escrito por aluno.
www.tecconcursos.com.br/questoes/297280
https://www.tecconcursos.com.br/questoes/297280
174) 
175) 
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Segundo a Norma NBR ISO/IEC 27002, um processo formal de gerenciamento de senha do usuário
deve
a) solicitar ao usuário a assinatura de uma declaração de compromisso de manutenção da
confidencialidade de sua senha pessoal e das senhas de grupos de trabalho.
b) garantir que senhas temporárias sejam difíceis de ser adivinhadas e sejam iguais para todos os
usuários eventuais.
c) assegurar que senhas padrão possam ser usadas enquanto não for necessário aumentar o nível de
segurança do sistema.
d) implementar um procedimento para que senhas temporárias sejam enviadas, de modo seguro,
para os endereços de e-mail fornecidos pelos usuários.
e) instruir o usuário a não acusar o recebimento de senhas.
www.tecconcursos.com.br/questoes/297330
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
O processo de autenticação forte é baseado em dois ou mais fatores.
 
Exemplos de fatores relacionados a algo que o usuário possui são
a) senha pessoal e chave privada
b) senha pessoal e cartão inteligente
https://www.tecconcursos.com.br/questoes/297330
176) 
c) chave privada e cartão inteligente
d) modelo biométrico e token
e) modelo biométrico e lista TAN
www.tecconcursos.com.br/questoes/297387
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas
de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito
rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião
interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os
funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus
sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos
invasores.
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema
mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o
sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras
maiúsculas ou minúsculas, constata- se que o processo que deverá gerar maior dificuldade para os
invasores é o de senhas com
a) 7 caracteres, utilizando letras maiúsculas, e mostrando os asteriscos.
b) 7 caracteres, utilizando letras maiúsculas, e sem mostrar os asteriscos.
c) 6 caracteres, utilizando letras maiúsculas, e mostrando os asteriscos.
d) 6 caracteres, utilizando e distinguindo letras maiúsculas e minúsculas, e mostrando os asteriscos.
e) 6 caracteres, utilizando e distinguindo letras maiúsculas e minúsculas, sem mostrar os asteriscos.
https://www.tecconcursos.com.br/questoes/297387
177) 
www.tecconcursos.com.br/questoes/222753
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar
nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO
27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica
e outras interrupções causadas por falhas das utilidades.
Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:
a) Recomenda-se o uso de UPS para suportar as paradas e desligamento dos equipamentos ou para
manter o funcionamento contínuo dos equipamentos que suportam operações críticas dos negócios.
b) Convém que haja planos de contingência de energia referentes às providências a serem tomadas
em caso de falha do UPS.
c) Convém que os equipamentos UPS e os geradores sejam verificados em intervalos regulares para
assegurar que eles tenham capacidade adequada, e sejam testados de acordo com as
recomendações do fabricante.
d) Convém que esteja disponível um suprimento adequado de combustível para garantir a operação
prolongada do gerador.
e) Convém que as chaves de emergência para o desligamento da energia fiquem protegidas da ação
de vandalismo e longe das salas de equipamentos, para evitar o desligamento acidental por
funcionários não especializados.
www.tecconcursos.com.br/questoes/2672020
CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
https://www.tecconcursos.com.br/questoes/222753
https://www.tecconcursos.com.br/questoes/2672020
178) 
179) 
A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de
portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de
equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e
íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do
mais preciso para o menos preciso. Considerando-seo potencial intrínseco de cada tipo de tecnologia,
como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa?
a) Retina, impressão digital, assinatura e íris
b) Retina, íris, impressão digital e assinatura
c) Íris, retina, impressão digital e assinatura
d) Assinatura, retina, impressão digital e íris
e) Impressão digital, íris, retina e assinatura
www.tecconcursos.com.br/questoes/2672004
CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Considerando as melhores práticas de segurança da informação, as informações devem ser
classificadas em relação ao grau de conformidade com os seus níveis de relevância para a empresa em
análise. Algumas dessas categorias são as seguintes: não classificadas, proprietárias, confidenciais da
empresa e confidenciais do cliente. Quais informações são exemplos dessas categorias, respectivamente?
a) Folhetos de marketing de produtos, senhas, planos de negócio e bases de dados para teste de
problemas de cliente
b) Home page do website da instituição, política de privacidade no uso da web da empresa,
relatórios contábeis e contrato de venda para o cliente
c) Relatórios contábeis, salários, código de programas vendidos ao cliente e plano de negócio com o
cliente
https://www.tecconcursos.com.br/questoes/2672004
180) 
d) Senhas, plano de negócio, salários da diretoria e suporte a sistemas críticos do cliente
e) Software livre, código desenvolvido na empresa, plano de negócio e contrato de venda para o
cliente
www.tecconcursos.com.br/questoes/352580
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
A política de “mesa limpa” e de “tela limpa”, segundo a norma ISO 27002:2005, deve considerar
diversos procedimentos e controles, dentre os quais, o seguinte:
a) aparelhos de fax e telex devem utilizar tomadas padronizadas e intercambiáveis.
b) monitores devem ser blindados para atender aos requisitos da IEEE para emissões
eletromagnéticas.
c) relatórios e mídia eletrônica devem ser classificados de acordo com o nível de segurança dos tipos
de arquivo em que são armazenados.
d) computadores pessoais, terminais de computador e impressoras não devem ser deixados
“logados” quando não houver um operador (usuário) junto e devem ser protegidos por key locks,
senhas e outros controles quando não estiverem em uso.
e) fotocopiadoras devem ser trancadas em locais apropriados ao acondicionamento de artefatos que
envolvam o uso de produtos químicos, independente de seu grau de periculosidade.
www.tecconcursos.com.br/questoes/222487
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2012
https://www.tecconcursos.com.br/questoes/352580
https://www.tecconcursos.com.br/questoes/222487
181) 
182) 
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
A NBR ISO/IEC 27002, quando trata dos controles de entrada física, estabelece algumas diretrizes
para implementação, utilizando os seguintes termos: “convém que sejam levadas em consideração as
seguintes diretrizes”. Em seguida, lista as diretrizes as quais pretende que sejam levadas em
consideração.
Dentre essas diretrizes, NÃO há uma especificando que
a) a data e hora da entrada e saída de visitantes sejam registradas, e todos os visitantes sejam
supervisionados, a não ser que o seu acesso tenha sido previamente aprovado.
b) aos terceiros que realizam serviços de suporte, seja concedido acesso restrito às áreas seguras ou
às instalações de processamento da informação sensível somente quando necessário; este acesso
deve ser autorizado e monitorado.
c) o acesso às áreas em que são processadas ou armazenadas informações sensíveis seja controlado
e restrito às pessoas autorizadas.
d) os direitos de acesso a áreas seguras sejam revogados em intervalos regulares, levados em conta
os regulamentos e normas de saúde aplicáveis.
e) seja exigido que todos os funcionários, fornecedores e terceiros, e todos os visitantes, tenham
alguma forma visível de identificação.
www.tecconcursos.com.br/questoes/222759
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para
realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:
 
https://www.tecconcursos.com.br/questoes/222759
183) 
Nome: Josemir Miraflores Cascudo Leporace Identidade
123456-3
CPF 999.999.999-00 Data de
nascimento: 01/01/1948
Nome da mãe: Rosália da Silva Castro Nome do
pai: Aristides da Rocha Lopes
Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.
Login: _________ Senha:
_________
 
Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como
por exemplo:
a) 01011948
b) M!D1N0K#
c) JMC1948
d) 84911010
e) JMCLopes
www.tecconcursos.com.br/questoes/2338343
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de
pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que
utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e
algo que ele é. Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os
seguintes itens pessoais:
https://www.tecconcursos.com.br/questoes/2338343
184) 
185) 
a) senha pessoal, token com a chave pública e digital
b) senha pessoal, token com o certificado digital e digital
c) senha pessoal, token com a chave privada e digital
d) chave privada, token com a senha pessoal e certificado digital
e) chave pública, token com a senha pessoal e certificado digital
www.tecconcursos.com.br/questoes/349730
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Alguns elementos são essenciais para a prática da segurança da informação, entre os quais, a
Autenticação, que é um processo para
a) coletar evidências de uso de recursos e identificar entidades envolvidas em troca de informações.
b) conceder permissões de acesso à informação e à funcionalidade de aplicações.
c) reconhecer formalmente e identificar os elementos que entram no processo de comunicação.
d) tratar de situações de não-repúdio, associando o emissor com a mensagem enviada.
e) verificar o valor legal de uma informação dentro de um processo de comunicação.
www.tecconcursos.com.br/questoes/2330580
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Administração de
Banco de Dados/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de
controle.
https://www.tecconcursos.com.br/questoes/349730
https://www.tecconcursos.com.br/questoes/2330580
186) 
 
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle
a) interno
b) lógico
c) restrito
d) biométrico
e) de assinatura digital
www.tecconcursos.com.br/questoes/222234
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
O sucesso de um programa de proteção da informaçãodepende, em grande parte, do
compromisso dos funcionários da empresa com o programa.
A política de mesa limpa e tela protegida, estipulada pela norma ISO 27002:2005, deve ser adotada para
a) restringir o acesso dos usuários apenas aos serviços que tenham sido especificamente
autorizados.
b) restringir a capacidade dos usuários de se conectarem a redes compartilhadas.
c) restringir e controlar o uso de programas utilitários que podem ser capazes de sobrepor os
controles dos sistemas e das aplicações.
d) prevenir acessos de usuários não autorizados e evitar o comprometimento e o roubo de
informações e recursos.
e) assegurar que as conexões de computadores e os fluxos de informação não violem a política de
controle de acesso das aplicações do negócio.
https://www.tecconcursos.com.br/questoes/222234
187) 
188) 
www.tecconcursos.com.br/questoes/292378
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2012
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
A gestão da segurança da informação em contextos sujeitos a mudanças frequentes no ambiente
computacional pode considerar ser adequado o uso de sistema de controle de acesso baseado em papéis
porque esses sistemas se baseiam no fato
a) das permissões de acesso serem associadas a papéis, e esses papéis associados a usuários.
b) dos papéis serem funções hash associadas diretamente aos usuários.
c) de cada senha de acesso ser associada a um par usuário-papel, pré-determinado e permanente.
d) da fixação do par usuário-papel reduzir a probabilidade de fraudes na integridade das mensagens.
e) da fixação do par usuário-papel dar mais segurança ao sistema.
www.tecconcursos.com.br/questoes/2674136
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Processos de Negócio/2010
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Informações confidenciais de uma importante multinacional vazaram para a concorrente e, devido
ao grande prejuízo, o alto escalão resolveu dar uma atenção para a segurança da informação. Com base
nessa situação, é INCORRETO afirmar que
a) o envolvimento da estrutura organizacional pode fazer a diferença entre o sucesso e o fracasso de
todo o processo de segurança.
b) a tomada de consciência por parte dos responsáveis da organização constitui precondição
essencial para a concretização do processo de segurança.
c) as atividades relacionadas à segurança não devem ser executadas apenas por um pequeno grupo
da organização, mas, por todas as pessoas, indo do topo para a base.
https://www.tecconcursos.com.br/questoes/292378
https://www.tecconcursos.com.br/questoes/2674136
189) 
190) 
d) funcionário insatisfeito e erro humano são duas grandes vulnerabilidades responsáveis pela
maioria dos vazamentos de informação.
e) muitas das violações à segurança da informação acontecem porque pessoas de confiança realizam
procedimentos não autorizados.
www.tecconcursos.com.br/questoes/24461
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2010
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
O gerenciamento de tokens é feito com base nas primitivas de serviço
a) token-ring, set-token e give-control.
b) point-token, notice-token e give-control.
c) give-token, please-token e give-control.
d) give-token, put-token e give-messages.
e) start-token, please-token e make-control.
www.tecconcursos.com.br/questoes/2675550
CESGRANRIO - Ana CT (CAPES)/CAPES/Análise de Sistemas/2008
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos
seguintes fatores:
a) senha, integridade, disponibilidade.
b) disponibilidade, confidencialidade, confiabilidade.
c) onde você está, em quem você confia, integridade.
d) o que você é, o que você sabe, o que você tem.
https://www.tecconcursos.com.br/questoes/24461
https://www.tecconcursos.com.br/questoes/2675550
191) 
e) o que você é, confiabilidade, em quem você confia.
www.tecconcursos.com.br/questoes/136840
CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2008
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
No âmbito da segurança da informação, observe as afirmativas a seguir.
I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado
ambiente, é porque não existem barreiras de proteção (firewalls) configuradas.
II - Os esforços de controle de acesso devem ser direcionados aos usuários externos, já que ataques
de usuários internos não são factíveis.
III - Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido, contudo,
esse mecanismo está sujeito a falsos positivos.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
a) I
b) III
c) I e II
d) I e III
e) II e III
https://www.tecconcursos.com.br/questoes/136840
192) 
193) 
www.tecconcursos.com.br/questoes/82689
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
No âmbito de segurança, é INCORRETO afirmar que o single sign-on
a) permite que um usuário se autentique uma única vez para acessar múltiplos sistemas e aplicações.
b) é aplicável em sistemas WEB, mesmo que não se utilize certificação digital.
c) é implantado mais facilmente em ambientes de infra-estrutura homogênea do que heterogênea.
d) reduz a complexidade da infra-estrutura e dificulta ataques de força-bruta em senhas.
e) facilita a gerência e a administração centralizada de identidades.
www.tecconcursos.com.br/questoes/56612
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto
pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de
segurança denominado
a) Confidencialidade.
b) Integridade.
c) Disponibilidade.
d) Controle de acesso.
e) Assinatura digital.
www.tecconcursos.com.br/questoes/83171
https://www.tecconcursos.com.br/questoes/82689
https://www.tecconcursos.com.br/questoes/56612
https://www.tecconcursos.com.br/questoes/83171
194) 
195) 
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007
TI - Segurança da Informação - Controle de Acesso Físico e Lógico e Segurança Física
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
a) Utilização de senha, dados pessoais aleatórios e PIN.
b) Reconhecimento de retina e impressão digital.
c) Uso de crachá magnético, chave física e crachá com código de barras.
d) Reconhecimento facial e de íris.
e) Reconhecimento de padrão de voz e utilização de senha.
www.tecconcursos.com.br/questoes/97793
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Gerenciamento das Operações e Comunicações
É conveniente que os acordos com terceiros envolvendo o acesso, processamento, comunicação ou
gerenciamento dos recursos de processamento da informação ou da informação da organização, ou o
acréscimo de produtos ou serviços aos recursos de processamento da informação cubram todos os
requisitos de segurança da informação relevantes. Para tanto, é pertinente que seja considerado para
inclusão no acordo o(a):
a) Política de demissão de pessoal.
b) Processo de gestão de mudanças.
c) Código de Ética das partes.
d) Plano estratégico do terceiro.
e) Certificação 27001 do terceiro.
www.tecconcursos.com.br/questoes/356276
https://www.tecconcursos.com.br/questoes/97793
https://www.tecconcursos.com.br/questoes/356276
196) 
197) 
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Software/2011
TI - Segurança da Informação - Gerenciamento das Operações e Comunicações
A Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo “garantir a segurança
de serviçosde comércio eletrônico e sua utilização segura”. Estabelece, ainda, a conveniência de que as
considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte
item:
a) nível de confiança que cada parte requer na suposta identidade de outros, como, por exemplo,
por meio de mecanismos de autenticação.
b) processos de autorização para quem consulta sobre preços ou imprime quaisquer documentos.
c) garantia de que as propostas comerciais serão conhecidas por ambas as partes.
d) confidencialidade das listas de preços autorizadas.
e) portabilidade de quaisquer dados ou informações sobre a identificação dos parceiros.
www.tecconcursos.com.br/questoes/2677383
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2007
TI - Segurança da Informação - Aquisição, Desenvolvimento e Manutenção de Sistemas de
Informação
No Windows XP Service Pack 2 (SP2), que recurso NÃO está disponível na instalação padrão?
a) Firewall.
b) Anti-vírus.
c) Prevenção de Execução de Dados (DEP).
d) Atualizações Automáticas.
e) Kernel.
https://www.tecconcursos.com.br/questoes/2677383
198) 
www.tecconcursos.com.br/questoes/690154
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR ISO/IEC 27001,
27002 e outras)
Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código
estava embutido em um determinado website:
 
<img
src="http://admin:admin@10.1.1.1/userRpm/WanDynamicIpCfgRpm.htm?
wan=0&wantype=0&mtu=1500&manual
=2&dnsserver=198.51.100.1&dnsserver2=203.0.113.7&hostName=TLINK&Save=Save"
style="display:none"
title="Carregando" alt="Carregando" width="100" heigth="40" />
 
Considere as afirmações abaixo sobre esse código.
 
I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um
dispositivo.
 
II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.
 
III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).
 
IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a
dados da memória de um servidor web.
 
https://www.tecconcursos.com.br/questoes/690154
199) 
V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes
utilizada pelo usuário.
 
Quais estão corretas?
a) Apenas I.
b) Apenas IV.
c) Apenas V.
d) Apenas I e III.
e) Apenas II e III.
www.tecconcursos.com.br/questoes/440611
FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015
TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR ISO/IEC 27001,
27002 e outras)
Suponha a seguinte situação: um usuário encontra um pendrive e decide verificar que conteúdo
possui. Há um arquivo denominado jogo.exe (arquivo executável para o Windows). O usuário executa e
realmente trata-se de um jogo (de cartas) que funciona normalmente. Porém, cada vez que é executado,
além do jogo, também é executado um software que captura as teclas digitadas, sem o consentimento
do usuário. Diante do cenário apresentado, é correto afirmar que se trata de um:
a) Cavalo de troia contendo um keylogger.
b) Cavalo de troia contendo um backdoor.
c) Rootkit contendo um backdoor.
https://www.tecconcursos.com.br/questoes/440611
200) 
d) Rootkit contendo um vírus.
e) Vírus.
www.tecconcursos.com.br/questoes/297287
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Eventos e Incidentes de Segurança (NBR ISO/IEC 27001,
27002 e outras)
Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de
severidade.
Qual incidente é classificado como de alto nível de severidade?
a) Perda de senha
b) Invasão de redes e sistemas
c) Realização de download ilegal de músicas
d) Utilização de recursos para fins pessoais
e) Acesso a recurso não autorizado
https://www.tecconcursos.com.br/questoes/297287
Gabarito
1) D 2) C 3) A 4) A 5) E 6) D 7) B
8) E 9) E 10) C 11) D 12) B 13) B 14) D
15) A 16) E 17) D 18) A 19) C 20) E 21) D
22) B 23) C 24) B 25) B 26) C 27) E 28) A
29) E 30) E 31) A 32) E 33) D 34) D 35) B
36) C 37) B 38) E 39) A 40) E 41) D 42) E
43) D 44) C 45) D 46) E 47) A 48) E 49) C
50) D 51) C 52) A 53) A 54) D 55) A 56) E
57) B 58) E 59) E 60) B 61) B 62) A 63) A
64) D 65) C 66) D 67) A 68) D 69) D 70) C
71) A 72) B 73) E 74) B 75) A 76) B 77) B
78) D 79) B 80) B 81) C 82) B 83) C 84) E
85) C 86) D 87) E 88) C 89) D 90) B 91) E
92) A 93) B 94) E 95) A 96) A 97) E 98) E
99) B 100) C 101) A 102) A 103) E 104) C 105) D
106) A 107) D 108) B 109) D 110) B 111) E 112) C
113) B 114) E 115) A 116) A 117) B 118) E 119) A
120) D 121) E 122) C 123) E 124) E 125) E 126) C
127) A 128) B 129) D 130) A 131) C 132) B 133) E
134) B 135) B 136) A 137) C 138) D 139) A 140) E
141) A 142) B 143) D 144) C 145) B 146) A 147) E
148) E 149) E 150) D 151) A 152) D 153) E 154) E
155) C 156) C 157) E 158) E 159) C 160) D 161) E
162) C 163) E 164) C 165) D 166) E 167) D 168) C
169) D 170) C 171) A 172) D 173) C 174) A 175) C
176) E 177) E 178) B 179) A 180) D 181) D 182) B
183) C 184) C 185) B 186) D 187) A 188) D 189) C
190) D 191) B 192) D 193) D 194) E 195) B 196) A
197) B 198) D 199) A 200) B

Mais conteúdos dessa disciplina