Você está na página 1de 22

Pergunta 1

1. As aes voltadas para proteger os ativos de informao esto sempre baseadas nos
princpios. Quais so eles?
a. Integridade, somente.
b. Disponibilidade e confidencialidade.
c. Confidencialidade, somente.
d. Integridade, disponibilidade e confidencialidade.
e. Nenhuma das acima.
0,25 pontos
Pergunta 2
1. O que a irretratabilidade da comunicao?
a. a garantia de que a comunicao da mensagem foi realmente bem-sucedida.
b. um sistema operacional prioritrio.
c. um sistema operacional gratuito.
d. uma espcie de ligao semntica.
e. realmente o que diz ser no processo de comunicao.

0,25 pontos
Pergunta 3
1. Toda informao perecvel e possui prazo de validade. Isto chamado de:
a. Royalties.
b. Licena.
c. Ciclo de vida.

d. Deadline.
e. Nenhuma das anteriores.
0,25 pontos
Pergunta 4
1. Podemos considerar um exemplo de medida de proteo lgica:
a. Firewalls.
b. Portas.
c. Fechaduras.
d. Polticas.
e. Todas as alternativas esto corretas.

0,25 pontos
Pergunta 5
1. A composio de um ambiente estvel necessria, uma vez que os componentes de
hardware e software podem ser alvos dos mais diversos infortnios, desde a origem
natural, passando por acidental, chegando ao intencional. Estamos falando de qual
preocupao em relao segurana da informao?

a. Dependente da tecnologia.
b. Vulnerabilidades da infraestrutura.
c. Alto valor da informao armazenada.
d. Pouca ateno dada segurana nos estgios iniciais do desenvolvimento de
software.
e. Todas as alternativas esto corretas.
0,25 pontos
Pergunta 6

1. Podemos considerar um exemplo de origem de problema acidental de segurana da


informao:
a. O terrorismo.
b. Os fenmenos naturais.
c. A falta de energia eltrica.
d. As invases.
e. Nenhuma das acima.
0,25 pontos
Pergunta 7
1. Apesar de no existir uma forma padronizada de se classificar a informao de uma
organizao, podemos separ-la em trs categorias:
I) Informaes pessoais - dados individuais de empregados, clientes e outras pessoas.
II) Informaes de segurana nacional - informaes que precisam ser protegidas para garantir
a segurana da sociedade e do Estado.
III) Informaes de negcio - informaes utilizadas pelas organizaes para desempenhar
suas tarefas.
Est correto o que se afirma em:
a. I, apenas.
b. II, apenas.
c. I e II.
d. I e III.
e. I, II e III.
0,25 pontos
Pergunta 8
1. Estamos falando de qual benefcio tangvel da segurana da informao com a
seguinte descrio: a classificao eficaz das informaes evita o desperdcio de
recursos de forma indiscriminada?

a. Uso dos recursos.


b. Tomada de deciso.
c. Nvel de proteo.
d. Responsabilidade.
e. Conscientizao.
0,25 pontos
Pergunta 9
1. Qual o objetivo da estruturao da rea de segurana da informao dentro da
organizao?

a. Ajustar portas de acesso.


b. Lidar com a segurana dentro do ambiente de TI.
c. Interpretar comandos.
d. Centralizar clculos.

e. Equacionar problemas.
0,25 pontos
Pergunta 10
1. O risco um elemento presente em todas as reas da gesto e tem formas e formatos
diferentes para cada segmento. Para a segurana da informao, o risco diz respeito a
todo e qualquer tipo de situao (ou evento) que constitui uma oportunidade de
favorecer ou prejudicar o sucesso de um empreendimento.
A descrio "evento decorrente da explorao de uma vulnerabilidade por uma ameaa
(exemplo: vazamento de gua, incluso indevida no sistema)" refere-se a que tipo de conceito
que forma a gesto de riscos segurana da informao?
a. Agente.

b. Alvo.
c. Ataque.
d. Incidente.
e. Todas as alternativas esto corretas.
0,25 pontos
Salvar e Enviar
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar
todas as respostas.

Pergunta 1
1. Quando as informaes estavam centralizadas nos CPDs, o controle era mais fcil. Com
a descentralizao, o controle se tornou muito mais complicado. Para determinar
como todos deveriam agir, as empresas passaram a adotar regulamentaes internas
chamadas:
a. Poltica de segurana.
b. Organizao e mtodos.
c. Atividades suplementares.
d. Poltica fiscal.

e. Nenhuma das acima.

0,25 pontos
Pergunta 2
1. Uma poltica de segurana deve conter:

a. Detalhes tcnicos de mecanismos a serem utilizados.

b. Proteo das pessoas.

c. Proteo dos softwares.

d. Proteo dos dados.

e. Nenhuma das acima.

0,25 pontos
Pergunta 3
1. Para o desenvolvimento de uma poltica de segurana, necessrio realizar:

a. A anlise do patrimnio.

b. O levantamento de custos.

c. O detalhamento do organograma.

d. A verificao da taxa de retorno imobilirio.

e. A anlise de riscos.
0,25 pontos
Pergunta 4
1. A poltica de segurana de uma empresa:

a. uma estratgia.

b. um documento.

c. Especifica uma estrutura.

d. Garante recursos.

e. Todas as alternativas esto corretas.


0,25 pontos
Pergunta 5
1. Recomenda-se que a poltica de segurana seja realizada com a participao de
algumas reas especficas das empresas. Quais?
a. Segurana da informao e tecnologia.
b. Recursos humanos e TI.

c. Jurdico e comit executivo de segurana.

d. TI e comit executivo de segurana.

e. Todas as alternativas esto corretas.


0,25 pontos
Pergunta 6
1. Para o desenvolvimento de uma poltica de segurana, necessrio realizar uma
anlise de riscos da empresa, a qual deve considerar os seguintes aspectos:
I. o que proteger;
II. possveis ameaas aos ativos de informao;
III. valor/importncia de cada ativo de informao;
IV. grau de proteo desejado pela empresa;
V. possveis impactos no caso de perda de informaes.
Est correto o que se diz em:
a. I, II, III, IV e V.
b. I, apenas.

c. I e V.

d. Todos os itens esto incorretos.

e. I, II e III.
0,25 pontos
Pergunta 7
1. Esta lei orienta quanto criao de mecanismos de auditoria por meio de comits que
podem supervisionar as operaes da empresa, diminuindo os riscos para o negcio e

mitigando fraudes. Como a transparncia na gesto indicada pela lei como


ferramenta de credibilidade, muitas empresas do mundo que se relacionam com o
mercado norte-americano (EUA) se comprometem a observar os princpios desta lei.
Que lei essa?
a. ISO 30001.
b. COBIT.

c. SOx.

d. Lei 105/2001.

e. Nenhuma das acima.


0,25 pontos
Pergunta 8
1. As diretrizes ticas norteiam a padronizao do comportamento aceito dentro de um
cenrio, ambiente, sociedade ou organizao. Qual nvel de abrangncia da tica est
relacionado corretamente?
a. Social: presena, papel e efeito das organizaes na sociedade.
b. Stakeholder: influncia das organizaes sobre as pessoas e instituies que
sofrem diretamente seus efeitos.

c. Poltica interna: abrangncia das relaes da organizao com seus


funcionrios.

d. Individual: maneira como as pessoas devem tratar umas s outras.

e. Todas as alternativas esto corretas.


0,25 pontos
Pergunta 9
1. Todo ato praticado no mundo digital deixa um rastro, o que podemos chamar de
evidncia ou at mesmo de prova, e que, consequentemente, gera um efeito jurdico.
Quais exemplos abaixo so evidncias ou provas?
I. O fechamento de um contrato por meio de um simples OK em uma mensagem de e-mail
gera
compromissos para as partes.
II. Uma ofensa deferida a uma pessoa ou empresa por meio de uma mensagem de e-mail ou
post
numa rede social gera uma obrigao de reparao ao autor da ofensa.
III. Login no seu micro.
Est correto o que se afirma em:
a. I, apenas.
b. II, apenas.

c. I e II.

d. III, apenas.

e. II e III.
0,25 pontos
Pergunta 10

1.
a. I, apenas.

b. II e III.

c. I e IV.

d. I, II e IV.

e. I, II, III e IV.


0,25 pontos
Salvar e Enviar
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar
todas as respostas.

Pergunta 1
1. A norma ISO IEC/27001 recomenda que os documentos em papel tenham
procedimentos de tratamento que cubram, no mnimo, os seguintes aspectos:
a. Cpia.
b. Armazenamento.

c. Transmisso pelo correio.

d. Fax e entregadores e descarte seguro.

e. Todas as alternativas esto corretas.

0,25 pontos
Pergunta 2
1. Qual dos itens abaixo pode ser chamado de barreira de segurana?
a. Salas-cofre.
b. Roletas de controle de acesso fsico.
c. Token.
d. Dispositivo biomtrico.

e. Todas as alternativas esto corretas.

0,25 pontos
Pergunta 3
1.

A teoria baseia-se na possibilidade de reduzir o crime e o medo por meio de certas


medidas de planejamento e projeto de reas. No projeto de construes e espaos
urbanos, alguns princpios bsicos dispostos pela teoria so passveis de ser seguidos
por pessoas da rea. Vejamos:
I) Iluminao - deve ser adequada de acordo com o horrio (dia ou noite) para
melhorar a sensao de segurana e desencorajar a prtica do crime, porque inibe a
ao do criminoso e a capacidade de viso da vigilncia.
II) Campo de viso - visa projetar reas em que os usurios possam ter um largo campo
de viso, o que lhes permite antecipar as proximidades de onde ele est no momento.
Isso d a sensao de segurana e de antecipao. Um bom campo de viso de uma
rea aumenta naturalmente a quantidade de pessoas vigiando o ambiente.
III) Pontos de esconderijo - devem ser evitadas as vielas ou reentrncias em
construes, porque podem servir de esconderijo para criminosos.
IV) Prever os movimentos - deve-se evitar faz-lo em construes que podem predizer
por onde as pessoas devem necessariamente passar, como tneis para pedestres ou
passarelas, os quais podem facilitar a ao de criminosos.
Est correto o que afirma em:
a. I, apenas.
b. I e II.
c. II, III e IV.
d. I, II, III e IV.
e. Nenhuma das acima.

0,25 pontos
Pergunta 4
1. As ameaas s redes de dados podem ser tipificadas dependendo dos objetivos que
elas possuem em relao ao alvo atacado. Todas as alternativas abaixo apresentam
tipos de ameaa, exceto:

a. Interceptao.
b. Interrupo.
c. Controles de produo.

d. Fabricao.

e. Modificao.

0,25 pontos
Pergunta 5
1. Considerando uma ameaa "sequestro e chantagem", qual a vulnerabilidade
exposta?
a. Falha ao evitar que a organizao entre em temas polmicos ou ideolgicos.

b. Ausncia ou falhas em planos de contingncia.

c. Ausncia ou falhas em mecanismos de deteco de incndio.

d. Ausncia ou falha no controle de acesso fsico aos edifcios da organizao.

e. Falha ou ausncia na proteo fsica dos ativos de informao ou na proteo


dos colaboradores da organizao.

0,25 pontos
Pergunta 6
1. Nas redes, a permisso de acesso somente liberada com a insero de um nmero
identificador e de uma senha validada. De qual mtodo de autenticao estamos
falando?
a. Mtodo de autenticao baseado no que voc sabe.
b. Teste de criptos.

c. Mtodo de autenticao que utiliza o que voc tem.

d. Mtodo de autenticao pelo que voc .

e. Todas as alternativas esto corretas.

0,25 pontos
Pergunta 7
1. O que so VPNs?
I) Redes Virtuais Privadas.
II) Referem-se ao acesso entre redes por meio seguro atravs de uma rede insegura.
III) So estaes de trabalho adicionadas fora da rede interna.
Est correto o que se afirma em:
a. I, apenas.
b. II, apenas.

c. I e II.
d. I e III.
e. I, II e III.
0,25 pontos
Pergunta 8
1. Qual dos itens abaixo considerado um item de segurana fsica definido pela ISO/IEC
27001?
a. O permetro de segurana deve estar claramente definido.

b. Definio da poltica de segurana.

c. Proteo dos softwares.

d. Proteo dos dados.

e. Nenhuma das acima.

0,25 pontos
Pergunta 9
1. Quando o assunto a terceirizao de servios de desenvolvimento, as melhores
prticas recomendam:
I) Teste antes da instalao para deteco de cdigo que possa afetar o sistema de forma no
autorizada, no controlada e no solicitada pelo cliente (tais como cavalos de troia).
II) Requisitos de qualidade do software.

III) Direitos de acesso para a auditoria da qualidade e da exatido do trabalho executado.


IV) Comprar sempre o mais caro, independentemente da adequao ao negcio.
Est correto o que se afirma em:
a. I, apenas.
b. I, II e III.
c. IV, apenas.
d. I e II.
e. II e IV.
0,25 pontos
Pergunta 10
1. responsvel por organizar e propor o plano de auditoria, cumprir e comunicar os
requisitos para tal, confirmar o uso de filosofia e tica, documentar as observaes,
coletar e evidenciar as informaes, apresentar o relatrio de auditoria e fazer o
acompanhamento das aes corretivas (quando aplicvel). Estamos falando de que
personagem envolvido num processo de auditoria?
a. Auditor.
b. Cliente.
c. Auditado.
d. Patrocinador.
e. Constituinte.
0,25 pontos
Salvar e Enviar
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar
todas as respostas.

Pergunta 1
1. O que a poltica de segurana?
a. Um conjunto de medidas.
b. Uma operao de compra.
c. Um tipo de terra.
d. Uma definio fiscal.
e. Caracteriza a evoluo de privativos.
0,25 pontos
Pergunta 2
1.

O CIRT formado por:

I) Um grupo de profissionais pertencentes a diversos departamentos da corporao.


II) Profissionais devidamente treinados, com larga experincia nas suas respectivas reas.
III) Profissionais cuja misso atender e acompanhar, imediatamente, incidentes de segurana
no ambiente computacional.

Est correto o que se afirma em:


a. I, apenas.
b. II, apenas.
c. III, apenas.
d. I e III.
e. I, II e III.
0,25 pontos
Pergunta 3
1. Apenas um local fsico pode receber os equipamentos. Estamos falando de que tipo de
site?
a. Hot Site.
b. Cold Site.
c. Warm Site.
d. Mirror Site.
e. Nenhuma das acima.
0,25 pontos
Pergunta 4
1. O criptoanalista tem acesso ao texto cifrado e ao texto plano que o originou, a partir
dos quais tenta obter a chave em uso.
Estamos falando de que tipo de ataque?
a. COA (Ciphertext Only Attack).
b. KPA (Know Plaintext Attack).
c. CPA (Choose Plaintext Attack).
d. ACPA (Adaptative Choosen Plaintext Attack).

e. Nenhuma das acima.


0,25 pontos
Pergunta 5
1. O gerenciamento de segurana comea pela:
a. Proteo dos equipamentos.
b. Definio da poltica de segurana.
c. Proteo dos softwares.
d. Proteo dos dados.
e. Nenhuma das anteriores.
0,25 pontos
Pergunta 6
1. O que o controle de acesso?
a. Uma estratgia.
b. Um documento.
c. Uma estrutura especfica
d. A garantia de recursos
e. A prtica de permitir o acesso a uma propriedade.
0,25 pontos
Pergunta 7
1. Para escolher as estratgias, tambm devem ser levados em considerao os custos
diretos e indiretos, alm de avaliar o pior cenrio possvel diante de um desastre.
Quando dizemos que "so extremamente importantes, pois afetam diretamente as
entregas de uma empresa", estamos nos referindo estratgia?
a. Usurio.

b. Disponibilidade.
c. Logstica.
d. Instalaes.
e. Todas as alternativas esto corretas.
0,25 pontos
Pergunta 8
1. Para que servem as cpias de segurana dos dados armazenados em um computador?
a. No servem para nada, no so importantes.
b. Para recuperar eventuais falhas.
c. Para recuperar as consequncias de uma possvel infeco.
d. Para o simples gerenciamento da segurana.
e. As alternativas b e c esto corretas.
0,25 pontos
Pergunta 9
1. Qual o objetivo de obter auxlio jurdico no CIRT?
a. Coletar e preservar evidncias.
b. Propriedade das empresas.
c. Propriedade dos governos.
d. Adicionar o poder computacional de diversos computadores.
e. Nenhuma das acima.
0,25 pontos
Pergunta 10
1. Qual o passo inicial para o gerenciamento de segurana?

a. Definir a propriedade intelectual.


b. Definir a propriedade patrimonial.
c. Definir a propriedade fsica.
d. Definir o planejamento da segurana.
e. Criar regras de propriedade extensiva.
0,25 pontos
Salvar e Enviar
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar
todas as respostas.