Escolar Documentos
Profissional Documentos
Cultura Documentos
Questão 1
I. É direito da empresa utilizar qualquer informação disponível, desde que seja para benefício dos negócios
estratégicos da corporação.
II. A empresa deve controlar, notificar e solicitar consentimento para armazenar e usar informações de clientes.
III. A responsabilidade pelo uso correto de informações é de quem as fornece, de quem as adquire e dos
profissionais que as utilizam na construção de sistemas.
Um sistema que nunca cai, mas sempre é desligado durante uma semana por ano, tem alta confiabilidade, mas não
Texto Enunciado tem alta disponibilidade. Isso significa dizer que ele poderá estar indisponível em média quanto tempo por semana
durante o ano?
1h e 41min
x 3h e 22min
Alternativas 2h e 30min
98,0%
99,99%
Questão 3
Phishing e o roubo de identidade disseminaram-se porque muitas pessoas e empresas usam a internet para
transações financeiras e comerciais online. Esses crimes têm representado custos de bilhões de dólares para os
Texto Enunciado
serviços financeiros e bancários, e muita agonia e preocupação para as vítimas. Com base nesta afirmação,
assinale a alternativa correta sobre phishing:
A engenharia social é uma técnica que fere a segurança da informação e de sistemas baseada nas qualidades da
Texto Enunciado natureza humana, como a vontade de ajudar e a tendência em confiar nas pessoas. De maneira mais precisa, qual
é o resultado de uma ação bem sucedida de engenharia social?
Uso exclusivamente do computador como ferramenta para persuadir uma vítima a fornecer informações
pessoais.
Garantia de que a informação estará disponível somente para quem está autorizado a acessá-la
Forma de adquirir informações, como senhas, números de cartão, dados pessoais ou empresariais, se
Alternativas x
passando por uma pessoa ou empresa de confiança através de e-mail
O fornecimento de informações ou acesso a invasores sem deixar nenhuma suspeita do que eles estão
fazendo
É o conjunto dos princípios de como a organização exige que o seu bem mais precioso seja tratado
Sistemas de Informação e Governança Tecnológica
Prof. Flaimon Stefani Silva
Questão 5
A norma ABNT NBR ISO/IEC 27002 define segurança da informação como a proteção da informação contra
Texto Enunciado vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizando riscos, e para isso foram
definidos cinco pilares que suportam a segurança da informação. Um sistema que fica fora do ar por um
milissegundo a cada hora tem alta disponibilidade, mas está ferindo diretamente qual pilar?
Não repúdio
Confidencialidade
Alternativas Integridade
Autenticidade
x Confiabilidade
Questão 6
O destinatário acredita estar recebendo os dados da origem, mas na verdade está recebendo de um intruso que
Texto Enunciado está interceptando e fazendo modificações nos dados. A origem acredita estar transmitindo diretamente para o
destino. Esta forma de ataque fere diretamente qual pilar da segurança de informação?
Integridade
Disponibilidade
Alternativas x Autenticidade
Confiabilidade
Não repúdio
Questão 7
Sabe-se que os sistemas são mais vulneráveis a destruição, erros, mau uso e crimes do que os sistemas
manuais, em que a informação é geralmente guardada sob a forma de registros em papel. Analise as afirmativas
a seguir, como formas possíveis de agregar segurança aos sistemas de informação:
Texto Enunciado
I. Guardar todos os bancos de dados e seus respectivos backups em uma só localidade.
II. Instalar sistemas de segurança de acesso, tais como login, senhas, reconhecimento biométrico.
III. Instalar sistemas de proteção contra vírus e hackers.
IV. Manter cópias de arquivos do sistema na estação de trabalho dos usuários da organização.
II, III e IV
x II e III
Alternativas III e IV
I, II e III
Todas as alternativas
Questão 8
Um administrador de rede definiu uma política de backup baseada na realização de backups completos diários de
todos os dados da empresa. Considerando que o volume de dados produzidos nessa empresa é crescente, para
Texto Enunciado reduzir o tamanho das rotinas de backup, mantendo sua capacidade de restauração em tempo para manter a
segurança, ela pode ser alterada para:
O plano de recuperação de desastres tem como objetivo manter a empresa funcionando após um incidente a
partir da identificação de aplicações críticas e procedimentos importantes para sua recuperação. Entre estes
Texto Enunciado
procedimentos estão as cópias de segurança, chamadas de backups. Assinale a alternativa que não representa
uma ação segura na utilização deste recurso de segurança: