d. Com relação ao valor agregado e potencial de uso estratégico para uma organização, pode-
se dizer que o dado possui mais valor do que o conhecimento.
e. Inteligência é o conhecimento sintetizado, mas não tem relação com a experiência e intuição
de um indivíduo.
Feedback
c) Incorreta. A informação possui maior valor agregado do que o dado dentro de uma
organização.
d) Incorreta. O conhecimento possui mais valor agregado do que o dado, pois já passou por
diversas análises como confiabilidade, relevância e importância, além de já ter sido estruturado.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
a. Confidencialidade diz respeito a informação estar acessível a todos que necessitam dela.
b. Quando se obtém a disponibilidade da informação, automaticamente se alcança a sua
confidencialidade.
c. São itens que não tem relação com a garantia da disponibilidade da informação: nobreak e
política de backup.
e. A Segurança da Informação pode ser alcançada em sua plenitude por meio dos seguintes
atributos: autenticidade, conformidade e não-repúdio.
Feedback
c) Incorreta. A disponibilidade diz respeito a garantir que a informação esteja disponível para
ser utilizada pelos usuários autorizados sempre que necessário e o nobreak pode auxiliar
quando, por exemplo, a organização fica sem energia temporariamente e a política de backup
pode trazer de volta dados perdidos ou apagados erroneamente.
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
d. Autenticidade e confidencialidade.
e. Disponibilidade, integridade, vulnerabilidade e confidencialidade.
Feedback
Disponibilidade
Integridade
Confidencialidade
Autenticidade
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
a. Em uma organização somente os itens palpáveis são classificados como ativos, visto que
podem ser vendidos no mercado posteriormente, tanto os itens novos quanto os itens usados
aplicando a devida depreciação.
c. Em qualquer tipo de organização não se deve considerar a informação como um ativo.
d. Os ataques hackers procuram, na maioria das vezes, obter informações que permitam ter
acesso à organização para que seja possível furtar itens palpáveis.
e. Ao se classificar um ativo, aspectos como quem é o responsável por ele e onde ele se
localiza têm importância ínfima.
Feedback
a) Incorreta. Tanto os itens palpáveis quanto os não palpáveis podem ser classificados como
ativos para uma organização.
c) Incorreta. A informação, atualmente, é um dos maiores ativos para grande parte das
organizações.
d) Incorreta. Os ataques hackers buscam, na maioria das vezes, obter informações nos
sistemas internos da empresa e informação é um item não-palpável.
e) Incorreta. O responsável pelo ativo e onde o ativo se localiza são uma das principais
informações a serem registradas para um bom gerenciamento de ativos.
Questão 5
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação aos ativos associados a sistemas de informação, marque a alternativa correta.
c. A segurança é algo caro para se implementar e, na prática, deve ser uma preocupação
apenas das organizações que possuem altas cifras para investir.
d. No mundo moderno o velho conceito de “se funcionar está bom” é indicado quando se
trabalha com informações sensíveis.
e. A segurança deve sempre buscar ser proativa, ou seja, se precaver de incidentes de
segurança ao invés de focar somente em como reagir no caso de sua ocorrência.
Feedback
Marcar questão
Texto da questão
Com relação à transformação digital, julgue as assertivas a seguir.
II) Transformação digital é o uso de novas tecnologias digitais para permitir grandes melhorias
nos negócios.
III) A transformação digital é algo que não deve ser implementado de forma pontual na
organização. Ela deve existir e ser aprimorada conforme pessoas e organizações aprimoram e
expandem o uso de meios digitais.
Todas as assertivas estão corretas. Trata-se de diversas definições para transformação digital
e o aspecto de que a transformação digital deve ser algo constante dentro de uma organização.
Questão 7
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação aos impactos que a transformação digital deve causar nas organizações e às
suas áreas-chaves, julgue as assertivas a seguir.
Marcar questão
Texto da questão
a. O sequestro de dados por meio de malware, também conhecido como ransomware, consiste
em criptografar todo o conteúdo armazenado no computador infectado com posterior exigência
de pagamento, geralmente em bitcoin, para que os dados se tornem acessíveis novamente.
b. A engenharia social é uma técnica de ataque que necessita de grande conhecimento de
tecnologia por parte do atacante para ter sucesso.
d. O ataque chamado “Smishing” consiste em enviar e-mail à vítima, induzindo-a a clicar em
um link, solicitando uma ação como fazer download de algum malware ou digitar dados em
algum site falso.
e. A engenharia social pode ser mitigada pelas organizações mantendo-se os antivírus
atualizados.
Feedback
b) Incorreta. Engenharia social consiste em enganar a vítima sem utilizar conhecimento sobre
segurança da informação ou tecnologia, usando principalmente persuasão.
c) Incorreta. No DDoS é feita uma sobrecarga ao servidor da organização para que os recursos
do sistema fiquem indisponíveis. Essa sobrecarga é feita por meio dos computadores
chamados zumbis, que geralmente são computadores infectados e conectados à Internet e que
obedecem aos comandos dos computadores mestres do ataque.
MODULO 2
Questão 1
Correto
Texto da questão
I) A Política de Segurança da Informação deve ser elaborada exclusivamente pela equipe de
TI, sem participação da alta administração ou dos demais colaboradores.
III) É comum que a Política de Segurança da Informação apresente uma estrutura hierárquica,
onde diversos documentos de política sejam desenvolvidos tendo como base e estando em
conformidade com uma política de segurança corporativa.
Feedback
Marcar questão
Texto da questão
II) A cultura de segurança da informação pode ser atingida por meio de educação, treinamento
e conscientização.
Feedback
Questão 3
Correto
Marcar questão
Texto da questão
I) Deve-se restringir o acesso aos ambientes que possuem recursos de informação apenas às
pessoas que trabalham e utilizam esses ambientes.
IV) Embora nem sempre seja possível escolher a vizinhança, deve-se procurar ao menos
monitorá-la, pois se uma organização vizinha não tomar as devidas providências com relação a
sua proteção física, isso pode impactar diretamente sua organização.
Assinale a alternativa correta.
Feedback
Apenas a assertiva II está incorreta. Nos sistemas de combate e detecção de incêndio deve-se
prezar pela vida, antes da segurança da informação.
Questão 4
Correto
Marcar questão
Texto da questão
No controle lógico de acesso à informação alguns aspectos devem ser considerados. Nesse
contexto, julgue as alternativas a seguir a marque a correta.
a. A segurança dos aplicativos envolve não somente o código executável, mas também o seu
código-fonte.
b. Os logs registram as atividades de sistemas e usuários e são importantes para identificar
comportamentos de usuários e programas, mas não têm muito uso para investigar tentativas de
invasões.
c. O controle lógico de acesso à informação é uma atividade simples e pouco ligada a
tecnologias.
d. Os sistemas operacionais, por serem softwares robustos e complexos, não necessitam de
atualizações após suas instalações.
e. É uma boa prática o compartilhamento de um nome de usuário de sistema com mais de um
colaborador, pois essa abordagem facilita o gerenciamento de identificação e autenticação nos
sistemas.
Feedback
d) Incorreta. Frequentemente surgem vulnerabilidades que são exploradas pelos atacantes nos
sistemas operacionais e, ao tomarem conhecimento, os fabricantes dos sistemas operacionais
disponibilizam atualizações para impedir os ataques. Portanto, é importante mantê-lo sempre
atualizado.
Questão 5
Correto
Marcar questão
Texto da questão
O Estado brasileiro possui uma regra própria de classificação da informação, regida pela Lei nº
12.527, de 18 de novembro de 2011. Essa Lei determina três graus de sigilo da informação em
seu Art. 24.
Feedback
O Estado brasileiro, por meio da Lei nº 12.527, de 18 de novembro de 2011, definiu três graus
de sigilo da informação:
- ultrassecreto.
- secreto.
- reservado.
Questão 6
Incorreto
Marcar questão
Texto da questão
I) A classificação da informação tem como objetivo assegurar que ela receba um nível
adequado de proteção, de acordo com a sua importância para a organização.
II) A classificação da informação não é o objetivo final, mas sim um meio que permitirá
tratamentos diferenciados na definição de procedimentos de gestão da informação.
III) O processo de classificação da informação não pode simplesmente definir níveis simples
como “informação privada” e “informação pública”.
IV) Cada nível em que uma informação é classificada demandará um nível de controle de
acesso distinto. E esses controles deverão existir por todo o ciclo de vida da informação que
compreende seu: manuseio, armazenamento, transporte e descarte.
Feedback
Apenas a assertiva III está incorreta: a depender do tipo da organização e controle que ela
deseja implementar, é possível que a classificação da informação se dê em apenas dois níveis,
como, por exemplo, “pública” e “privada”.
Questão 7
Correto
Marcar questão
Texto da questão
I) O PCN contribui para melhorar proativamente a resiliência da organização contra possíveis
interrupções de sua capacidade em atingir seus principais objetivos.
II) O PCN contribui para prover uma prática para restabelecer a capacidade de uma
organização fornecer seus principais produtos e serviços, em um nível previamente acordado,
dentro de um tempo previamente determinado após uma interrupção.
IV) O PCN deve trabalhar com o aspecto preventivo, ou seja, buscando minimizar as chances
de um evento crítico ocorrer e, no caso de falha dessa prevenção (já que nem todas as
prevenções dependem apenas da organização), um plano de recuperação deverá ser colocado
em prática.
Feedback
Apenas a assertiva III está incorreta. O PCN não contribui para obter reconhecida capacidade
de gerenciar uma interrupção no negócio, de forma a proteger a marca e reputação da
organização.
Questão 8
Incorreto
Marcar questão
Texto da questão
I) A primeira etapa é a definição de escopo. Para que o projeto de implantação do plano se
concretize, é necessário definir um escopo factível de ser alcançado, podendo, inclusive, deixar
áreas da organização de fora do plano de continuidade de negócios.
II) A etapa de análise de risco não é pontual: a organização deve criar um processo de análise
de risco, colocá-lo em prática e mantê-lo em funcionamento.
Feedback
Apenas o item III está incorreto: Um dos principais pressupostos da análise de impacto no
negócio é que há bastante dependência entre os processos de uma organização e alguns têm
mais importância do que outros. Assim, manter os processos prioritários será o objetivo durante
uma situação de contingência.
Com a análise dos processos, deve-se identificar qual o tempo que seria tolerável de
interrupção e calcular potenciais impactos e infraestrutura mínima de contingência. Esta etapa
exige ampla participação das áreas de negócio da organização, pois elas têm o conhecimento
necessário para indicar o tempo máximo de indisponibilidade aceito.
Questão 9
Correto
Marcar questão
Texto da questão
Com relação à conscientização e treinamento das pessoas dentro de uma organização quanto
à importância da implementação e manutenção de uma Política de Segurança da Informação,
julgue os itens a seguir, marcando a opção correta.
d. Todos os colaboradores de uma organização devem conhecer o seu papel dentro dela e
saber a importância das informações que ela detém e isso é alcançado com treinamentos e
conscientização.
Feedback
Questão 1
Correto
Marcar questão
Texto da questão
I) A Política de Segurança da Informação deve ser elaborada exclusivamente pela equipe de
TI, sem participação da alta administração ou dos demais colaboradores.
II) Convém que o conjunto de Políticas de Segurança da Informação seja definido, aprovado
pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes.
III) É comum que a Política de Segurança da Informação apresente uma estrutura hierárquica,
onde diversos documentos de política sejam desenvolvidos tendo como base e estando em
conformidade com uma política de segurança corporativa.
Feedback
Marcar questão
Texto da questão
Feedback
Questão 3
Correto
Marcar questão
Texto da questão
IV) Embora nem sempre seja possível escolher a vizinhança, deve-se procurar ao menos
monitorá-la, pois se uma organização vizinha não tomar as devidas providências com relação a
sua proteção física, isso pode impactar diretamente sua organização.
Feedback
Apenas a assertiva II está incorreta. Nos sistemas de combate e detecção de incêndio deve-se
prezar pela vida, antes da segurança da informação.
Questão 4
Correto
Marcar questão
Texto da questão
No controle lógico de acesso à informação alguns aspectos devem ser considerados. Nesse
contexto, julgue as alternativas a seguir a marque a correta.
b. Os logs registram as atividades de sistemas e usuários e são importantes para identificar
comportamentos de usuários e programas, mas não têm muito uso para investigar tentativas de
invasões.
c. O controle lógico de acesso à informação é uma atividade simples e pouco ligada a
tecnologias.
d. Os sistemas operacionais, por serem softwares robustos e complexos, não necessitam de
atualizações após suas instalações.
e. É uma boa prática o compartilhamento de um nome de usuário de sistema com mais de um
colaborador, pois essa abordagem facilita o gerenciamento de identificação e autenticação nos
sistemas.
Feedback
d) Incorreta. Frequentemente surgem vulnerabilidades que são exploradas pelos atacantes nos
sistemas operacionais e, ao tomarem conhecimento, os fabricantes dos sistemas operacionais
disponibilizam atualizações para impedir os ataques. Portanto, é importante mantê-lo sempre
atualizado.
Questão 5
Correto
Marcar questão
Texto da questão
O Estado brasileiro possui uma regra própria de classificação da informação, regida pela Lei nº
12.527, de 18 de novembro de 2011. Essa Lei determina três graus de sigilo da informação em
seu Art. 24.
Feedback
O Estado brasileiro, por meio da Lei nº 12.527, de 18 de novembro de 2011, definiu três graus
de sigilo da informação:
- ultrassecreto.
- secreto.
- reservado.
Questão 6
Incorreto
Marcar questão
Texto da questão
I) A classificação da informação tem como objetivo assegurar que ela receba um nível
adequado de proteção, de acordo com a sua importância para a organização.
II) A classificação da informação não é o objetivo final, mas sim um meio que permitirá
tratamentos diferenciados na definição de procedimentos de gestão da informação.
III) O processo de classificação da informação não pode simplesmente definir níveis simples
como “informação privada” e “informação pública”.
IV) Cada nível em que uma informação é classificada demandará um nível de controle de
acesso distinto. E esses controles deverão existir por todo o ciclo de vida da informação que
compreende seu: manuseio, armazenamento, transporte e descarte.
Feedback
Apenas a assertiva III está incorreta: a depender do tipo da organização e controle que ela
deseja implementar, é possível que a classificação da informação se dê em apenas dois níveis,
como, por exemplo, “pública” e “privada”.
Questão 7
Correto
Marcar questão
Texto da questão
I) O PCN contribui para melhorar proativamente a resiliência da organização contra possíveis
interrupções de sua capacidade em atingir seus principais objetivos.
II) O PCN contribui para prover uma prática para restabelecer a capacidade de uma
organização fornecer seus principais produtos e serviços, em um nível previamente acordado,
dentro de um tempo previamente determinado após uma interrupção.
III) O PCN não contribui para obter reconhecida capacidade de gerenciar uma interrupção no
negócio, de forma a proteger a marca e reputação da organização.
IV) O PCN deve trabalhar com o aspecto preventivo, ou seja, buscando minimizar as chances
de um evento crítico ocorrer e, no caso de falha dessa prevenção (já que nem todas as
prevenções dependem apenas da organização), um plano de recuperação deverá ser colocado
em prática.
Feedback
Apenas a assertiva III está incorreta. O PCN não contribui para obter reconhecida capacidade
de gerenciar uma interrupção no negócio, de forma a proteger a marca e reputação da
organização.
Questão 8
Incorreto
Marcar questão
Texto da questão
I) A primeira etapa é a definição de escopo. Para que o projeto de implantação do plano se
concretize, é necessário definir um escopo factível de ser alcançado, podendo, inclusive, deixar
áreas da organização de fora do plano de continuidade de negócios.
II) A etapa de análise de risco não é pontual: a organização deve criar um processo de análise
de risco, colocá-lo em prática e mantê-lo em funcionamento.
Feedback
Apenas o item III está incorreto: Um dos principais pressupostos da análise de impacto no
negócio é que há bastante dependência entre os processos de uma organização e alguns têm
mais importância do que outros. Assim, manter os processos prioritários será o objetivo durante
uma situação de contingência.
Com a análise dos processos, deve-se identificar qual o tempo que seria tolerável de
interrupção e calcular potenciais impactos e infraestrutura mínima de contingência. Esta etapa
exige ampla participação das áreas de negócio da organização, pois elas têm o conhecimento
necessário para indicar o tempo máximo de indisponibilidade aceito.
Questão 9
Correto
Marcar questão
Texto da questão
Com relação à conscientização e treinamento das pessoas dentro de uma organização quanto
à importância da implementação e manutenção de uma Política de Segurança da Informação,
julgue os itens a seguir, marcando a opção correta.
d. Todos os colaboradores de uma organização devem conhecer o seu papel dentro dela e
saber a importância das informações que ela detém e isso é alcançado com treinamentos e
conscientização.
Feedback
MODULO 3
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Com relação aos mecanismos de segurança de acesso aos dados de uma organização, julgue
os itens a seguir.
I) Os acessos mal intencionados aos dados podem ser classificados como passivo ou ativo.
No primeiro os dados são apenas capturados, sem alteração. No segundo, os dados são
alterados ou mesmo tornados indisponíveis.
IV) As Redes Privadas Virtuais (VPNs) utilizam diversas medidas de segurança para criar
canais seguros de comunicação em ambientes públicos, como encontramos na Internet.
Feedback
Marcar questão
Texto da questão
Com relação ao conceito de dado sensível e sua segurança, julgue os itens a seguir.
I) A definição do que é um dado sensível depende do contexto em que ele está inserido.
II) No contexto da LGPD (Lei Geral de Proteção de Dados), dado pessoal sensível é dado
pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato
ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida
sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.
III) Os dados sensíveis de uma organização são somente os e-mails e os que são
armazenados nos bancos de dados e que podem ser acessados por meio de sistemas de
informação. Arquivos de usuários como planilhas e fotos não são considerados dados
sensíveis.
Feedback
Os itens III e IV estão incorretos, pois no item III:os dados potencialmente sensíveis estão
armazenados das mais diversas maneiras, mas principalmente no formato digital, seja ele na
forma de planilha, documento de texto, e-mail, banco de dados local ou mesmo na nuvem e no
item IV: As organizações devem estar atentas às legislações que tratam sobre acesso, uso,
manipulação e disponibilização de dados, assim como a definição do que é considerado dado
sensível (vide exemplo da LGPD).
Questão 3
Correto
Marcar questão
Texto da questão
I) Computação em Nuvem pode ser definida como um paradigma para permitir o acesso via
rede a um pool escalável e elástico de recursos físicos ou virtuais compartilháveis com
provisionamento de autoatendimento e administração sob demanda.
III) Quando uma organização contrata um serviço de computação em nuvem ela deixa de ter
responsabilidade sob a segurança dos dados, que passam a ser de inteira responsabilidade do
provedor do serviço de nuvem.
IV) Migrar para a computação em nuvem deixa a segurança dos dados comprometida, já que a
organização não poderá exigir os requisitos de segurança da informação que deseja.
Feedback
Item III (incorreta). Em todos os modelos de uso da computação em nuvem tanto o provedor de
serviço quanto a organização contratante são responsáveis pela segurança da informação. A
depender do modelo escolhido essa responsabilidade pode ser maior ou menor a cada um dos
lados.
Item IV (incorreta). A migração para a computação em nuvem deve ser feita analisando-se a
empresa contratada, que deve fornecer detalhes de como os dados serão armazenados e os
cuidados com a segurança. É bastante comum os provedores de serviço buscarem processo
de certificação, para garantir que cumprem os requisitos de segurança da informação. Portanto,
em se tratando de provedores de serviço que levam a segurança da informação a sério, migrar
para a computação em nuvem não corresponde a comprometer a segurança dos dados da
organização.
Questão 4
Correto
Marcar questão
Texto da questão
I) A norma ISO/IEC 27002 indica que há necessidade de controle de acesso à informação e
que esse controle seja determinado pelos proprietários dos ativos.
II) Uma das premissas da gestão de acesso do usuário é prevenir que ativos sejam acessados
por usuários não autorizados e, ao mesmo tempo, garantir que sejam acessados somente por
usuários autorizados.
IV) É indicado que quando um usuário deixar a organização seu usuário seja removido ou
desabilitado.
Feedback
MODULO 4
Questão 1
Questão 2
Com relação à fase de tratamento de riscos na gestão de riscos, julgue os itens a seguir.
I) O Tratamento de Risco é a fase da gestão de riscos onde a organização tem que decidir
entre reduzir, reter, evitar, transferir ou aceitar o risco.
II) A etapa de Tratamento de Risco recebe como entrada uma lista com a priorização dos
riscos, ou seja, a organização já realizou uma análise dos cenários de risco e ponderou cada
um deles.
III) Selecionar a opção mais adequada de tratamento de riscos envolve equilibrar os custos e
os esforços de implementação com os benefícios decorrentes, levando-se em conta requisitos
legais, regulatórios ou quaisquer outros, tais como o da responsabilidade social e o da proteção
do ambiente natural.
IV) A Transferência do Risco é o compartilhamento com uma outra entidade do ônus da perda
ou do benefício do ganho associado a um risco.
V) No tratamento de riscos são aplicados vários controles e mecanismos para os riscos
identificados e um novo tipo de risco é produzido, o chamado risco residual.
VI) O ato do registro formal da decisão pelo aceite dos riscos residuais na organização é a
chamada Aceitação do Risco.
a. Os riscos a que uma organização está submetida são estáticos, já que, uma vez definidos,
dificilmente necessitam de revisão.
b. As atividades de monitoramento e análise crítica são essenciais e são realizadas apenas na
fase de definição de definição de escopo do processo de gestão de riscos.
d. A Transformação Digital não tem influenciado o processo de monitoramento e análise crítica
de riscos.
e. Todos os tipos de eventos de segurança que foram vivenciados pela organização devem ser
analisados, mesmo que as ações tomadas em resposta a eles tenham sido eficazes. O objetivo
é verificar se tais ações poderiam ser melhoradas e até qual nível de incidente elas se
manteriam eficazes.