Questões

Total de Questões Encontradas: 60

Observe as regras de um algoritmo de criptografia: 
Imagem da Questão
Este algoritmo é de domínio público e é amplamente utilizado nos navegadores para sites seguros e para criptografar e-mails. Trata-se do algoritmo
A
simétrico DES − Data Encryption Standard.
B
simétrico AES − Advanced Encryption Standard.
C
assimétrico RSA − Rivest, Shamir and Adleman.
D
assimétrico AES − Advanced Encryption Standard.
E
simétrico RSA − Rivest, Shamir and Adleman. 
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é
A
revelar códigos de identificação, autenticação e autorização de uso pessoal (conta, senhas, chaves privadas etc.) ou permitir o uso por terceiros de recursos acessíveis por intermédio desses códigos.
B
tentar interferir ou interferir desautorizadamente em um serviço, sobrecarregá-lo ou, ainda, desativá-lo, inclusive aderindo ou cooperando com ataques de negação de serviços internos ou externos.
C
obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.
D
criar, transmitir, distribuir, disponibilizar e armazenar documentos, desde que respeite as leis e regulamentações, notadamente aquelas referentes aos crimes informáticos, ética, decência, pornografia envolvendo crianças, honra e imagem de pessoas ou empresas, vida privada e intimidade.
E
usar recurso informacional da entidade pública para fins pessoais incluindo, entre estes, o comércio, venda de produtos ou engajamento em atividades comerciais de qualquer natureza.
Considere a figura abaixo que mostra o Sistema de Gestão de Riscos da Norma NBR ISO/IEC 27005: 2008
Imagem da Questão
A Análise/Avaliação de Riscos é composta das etapas I, II e III mostradas na figura acima, que se referem, respectivamente, a:
A
Classificação de Riscos − Priorização de Riscos − Encaminhamento de Riscos.
B
Identificação de Riscos − Estimativa de Riscos − Avaliação de Riscos.
C
Reter o Risco − Evitar o Risco − Transferir o Risco.
D
Identificação do Risco − Análise de Vunerabilidade − Definição de Ações de Mitigação do Risco.
E
Classificar o Risco − Priorizar o Risco − Mitigar o Risco.
Considere o seguinte caso:
Imagem da Questão
Num único fato, podem ser identificados vários incidentes de segurança da informação e a violação de regras de segurança da informação, como as listadas abaixo. NÃO foi violada ou NÃO se aplica ao contexto a regra:
A
Obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.
B
Monitorar, acessar ou interceptar o tráfego de dados nos sistemas de TI, sem a autorização de autoridade competente.
C
Violar medida de segurança, de acesso ou de autenticação, sem autorização de autoridade competente.
D
Fornecer informações a terceiros, sobre usuários ou serviços disponibilizados nos sistemas de TI, exceto os de natureza pública ou mediante autorização de autoridade competente.
E
Permitir acesso às informações confidenciais ou restritas quando uma necessidade de trabalho tiver sido identificada. 
Antes de se iniciar a elaboração do Plano de Continuidade de Negócio − PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:
A
Riscos a que está exposta a organização, probabilidade de ocorrência e os impactos decorrentes (tanto aqueles relativos à escala do dano como ao tempo de recuperação).
B
Consequências que poderão advir da interrupção de cada sistema computacional.
C
Identificação e priorização de recursos, sistemas e processos críticos.
D
Tempo limite e alternativas para recuperação dos recursos, sistemas, processos, mensurando os custos e benefícios de cada alternativa.
E
Quem, dentre os funcionários graduados na área de TI, vai escolher os membros da equipe de segurança para a elaboração, divulgação, treinamento, testes e manutenção do PCN.
A Norma NBR ISO/IEC 27002:2005, na seção que trata da classificação da informação, recomenda que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Em relação às diretrizes para a implementação desta classificação, está de acordo com esta Norma afirmar que convém que
A
a classificação da informação e seus respectivos controles de proteção levem em consideração as necessidades de acesso livre e rápido às informações e os benefícios positivos que causarão aos negócios.
B
as diretrizes para classificação incluam convenções para desclassificação e multiclassificação ao longo do tempo, de acordo com algumas políticas de inventário de ativos predeterminadas.
C
seja de responsabilidade do custodiante definir a multiclassificação da informação, analisando-a criticamente a intervalos regulares, e assegurar que está atualizada e devidamente inventariada.
D
cuidados sejam tomados com a quantidade de categorias de classificação e com os benefícios obtidos pelo seu uso. Esquemas excessivamente complexos podem tornar o uso incômodo e serem inviáveis economicamente ou impraticáveis.
E
atenção especial seja dada aos documentos de outras organizações, de forma que sempre haja definições diferentes para ativos iguais ou semelhantes aos usados.
A Norma NBR ISO/IEC 27001:2006, na seção que trata do estabelecimento e gerenciamento do SGSI, orienta que a organização deve definir uma política do SGSI nos termos das características do negócio, sua localização, ativos e tecnologia que observe as características listadas abaixo, EXCETO:
A
obtenha a autorização dos stakeholders (partes interessadas).
B
inclua uma estrutura para definir objetivos e estabeleça um direcionamento global e princípios para ações relacionadas com a segurança da informação.
C
considere requisitos de negócio, legais e/ou regulamentares, e obrigações de segurança contratuais.
D
esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.
E
estabeleça critérios em relação aos quais os riscos serão avaliados. 
A construção do Planejamento Estratégico de TI do TRT de uma das regiões do Brasil incluiu a etapa de capacitação de um grupo de trabalho composto de 21 servidores da Secretaria de Tecnologia da Informação em Planejamento Estratégico. Ao final da etapa de treinamento, o grupo de trabalho compreendeu o papel e a importância dos fundamentos da estratégia e os desafios principais que compõem a estratégia da Instituição.

No processo de capacitação foram introduzidos os conceitos ...... , metodologia mais difundida no mercado para o planejamento estratégico e adotada como padrão em todo o judiciário, que visa garantir o alinhamento e a sinergia da organização em direção à sua estratégia e à entrega da sua proposta de valor. A metodologia auxilia as organizações na promoção de iniciativas de valor para o alcance da visão institucional, a partir da tradução da estratégia em objetivos operacionais alinhados, cujo comportamento é acompanhado por meio de indicadores. É uma ferramenta valiosa para o estabelecimento e priorização das iniciativas capazes de levar uma organização a atingir esses objetivos.

A lacuna do texto é corretamente preenchida por:
A
de Análise SWOT
B
do Balanced Scorecard
C
do Modelo de 5 Forças de Michael Porter
D
de PETI
E
do Plano Diretor de TI
Considere as afirmativas sobre governança de TI, em organizações sem fins lucrativos.

I. Investimentos em infraestrutura de TI podem ser justificados sob mandatos (em que não é necessário justificar custos), por meio de avaliações que mostrem que os investimentos contribuirão para a redução de despesas e/ou buscando mostrar que os investimentos podem habilitar novas capacidades.
II. Frameworks estratégicos, bem aceitos como o Modelo de 5 Forças de Michael Porter, ajustam-se muito bem às organi- zações sem fins lucrativos, mesmo que haja pouca concorrência e não exista mercado com múltiplos compradores e vendedores (como acontece com os serviços governamentais).
III. Nestas organizações, especialmente nas do governo, as decisões sobre infraestrutura de TI são estratégicas e deveriam ser tomadas com forte participação da área de negócios, combinando a contribuição estratégica da alta administração com o conhecimento técnico da equipe de TI. Juntos, eles podem promover o equilíbrio entre o alinhamento da TI e as necessidades do negócio.

Está correto o que se afirma APENAS em
A
I
B
II e III
C
I e III
D
I e II
E
III
Organizações de sucesso, líderes de mercado, costumam ter excelência em, pelo menos, uma das disciplinas de valor, atingindo um patamar mínimo de competência nas outras duas, provendo um tipo de valor de negócios na entrega a seus clientes. As três disciplinas de valor associadas à governança de TI para diferentes estratégias são:

I. Enfatizam a eficiência e a confiabilidade, lideram a indústria em termos de preço e conveniência, minimizam os custos de overhead e alinham a cadeia de suprimentos.
II. Focam o cultivo de relacionamentos, o valor do tempo de vida para a empresa, atendimento ao cliente e customização com base no conhecimento profundo do cliente.  
III. Mantêm inovação constante de produtos, adoção de novas ideias, novas soluções para problemas e rápida comercialização.

A associação correta das disciplinas de valor com as descrições I, II e III está expressa em:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Página 3 de 6