Gabarito
Questão 1
A contrainteligência de Segurança Pública, segundo a Doutrina Nacional de Inteligência de Segurança Pública, deve atuar nos seguimentos da Segurança Orgânica; de Assuntos Internos; e da Ativa.
Neste contexto, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F) e assinale a alternativa correta:
( ) A Segurança Orgânica consiste em um conjunto de medidas para proteger o pessoal, a documentação, as instalações, o material, as comunicações e a informática, todas descritas no Plano de Segurança Orgânica.
( ) A Segurança da Ativa tem como principal objetivo a produção de conhecimento para ajudar a corregedoria dos órgãos de Segurança Pública.
( ) A Segurança de Assuntos Internos tem como intenção identificar e combater as ações adversas direcionadas contra a sociedade e podem ser operacionalizadas através da contrapropaganda, da contraespionagem, da contrassabotagem e do contraterrorismo.
A)
F-V-F.
B)
V-V-F.
C)
V-F-F.
D)
F-F-V.
E)
V-F-V.
Questão 2
Frente aos relatórios de segurança pública os quais consistem em excelentes ferramentas de apoio às atividades da segurança, verifique as assertivas I, II e III a seguir e assinale a alternativa correta:
I – Os relatórios de segurança pública registram projeções futuras, pautados em dados e informações coletadas pelos sistemas de processamento de dados. Logo, não se tem o registro de ocorrências, nem estatísticas da realidade atual.
II – Os relatórios de segurança pública consistem nos documentos mais importantes para a segurança pública, visto que fundamentam a formulação de estratégias e ações para combater o crime e manter a sociedade em segurança.
III – No Brasil, a elaboração de relatórios de segurança pública ainda não está totalmente difundido, pois o mesmo necessita de uma infraestrutura de TI altamente eficiente para sua construção, sendo tal infraestrutura ainda pouco acessível por falta de investimentos nesta finalidade.
A)
Estão corretas apenas as assertivas II e III.
B)
Estão corretas apenas as assertivas I e III.
C)
Estão corretas apenas as assertivas I e II.
D)
Estão corretas as assertivas I, II e III.
E)
Apenas a assertiva II está correta.
Questão 3
É uma ocorrência que viola um ou mais princípios da segurança da informação, via de regra, intencionalmente, e que compromete o negócio ou a atividade da organização gerando consequências indesejáveis e prejudiciais. Ex.: um ataque de negação de serviço a um site de comércio eletrônico, interrompendo propositalmente as vendas pela internet e gerando prejuízos.
A que se refere o trecho acima?
A)
Irretratabilidade ou não-repúdio.
B)
Incidente de segurança da informação.
C)
Evento de segurança da informação.
D)
Segurança no armazenamento.
E)
Catástrofe de segurança da informação.
Questão 4
Sobre a Segurança da Informação e Comunicações, analise as afirmações abaixo e assinale a alternativa correta:
I – Trata-se da proteção da informação, no sentido de preservar o valor que ela representa para um indivíduo ou uma organização.
II - Segurança da Informação é a proteção da informação das várias ameaças, mas não pode estar relacionada aos riscos referentes ao aumento ou perda de lucros e oportunidades de negócio.
III - A segurança da informação é obtida por meio da implantação de um conjunto de medidas que envolve pessoas, processos e tecnologias, visando garantir a disponibilidade, integridade, confidencialidade, autenticidade e irretratabilidade ou não-repúdio da informação.
A)
Apenas II.
B)
Apenas I, II e III.
C)
Apenas I e III.
D)
Apenas I e II.
E)
Apenas II e III.
Questão 5
Com os avanços no campo da TI, percebe-se um número cada vez maior de tecnologias voltadas a dar suporte à gestão do conhecimento. Dentre tais ferramentas, pode-se citar o uso de tecnologias voltadas para o mapeamento de padrões, associações, tendências, ou relacionamentos entre os dados em grandes bancos de dados, a fim de auxiliar as organizações em decisões estratégicas.
Frente ao exposto, assinale a alternativa que apresenta corretamente o tipo de tecnologia a que o fragmento se refere:
A)
Data Mining.
B)
Gerenciamento Eletrônico de Documentos.
C)
Bases de Dados OLTP.
D)
Groupware.
E)
Data Marts.
Questão 6
Sobre o papel das informações nos diferentes níveis organizacionais, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F):
( ) No nível operacional, as informações atuam no estabelecimento de como será a produção dos produtos pelos operários, por exemplo.
( ) No nível tático, as informações interferem diretamente no planejamento de longo prazo da organização e no processo decisório dos executivos de alto escalão.
( ) No nível estratégico, as informações alteram a forma como os gestores administram os recursos de produção.
A)
F-V-F.
B)
F-F-V.
C)
V-F-F.
D)
V-F-V.
E)
V-V-V.
Questão 7
Frente aos elementos que compõem as infraestruturas de TI, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F):
( ) Os serviços de tecnologia permitem que o computador realize uma tarefa, sendo compostos por conjuntos de instruções ou comandos organizados em uma sequência lógica, visando instruir o computador.
( ) O software tem a finalidade de organizar, gerenciar, processar e recuperar os dados e as informações de uma organização, permitindo acessá-las de forma rápida e segura.
( ) O hardware tem a finalidade de executar o processamento computacional, armazenamento e entrada e saída de dados.
A)
F-F-V.
B)
F-V-F.
C)
V-F-V.
D)
V-V-V.
E)
V-F-F.
Questão 8
Preencha as lacunas abaixo relacionando os atributos de uma informação segura (também conhecidos como princípios de segurança da informação) à suas características:
1. Disponibilidade
2. Integridade
3. Confidencialidade
4. Autenticidade
5. Irretratabilidade ou não-repúdio
( ) é a garantia de que a informação foi originada na fonte anunciada, ou seja, que a informação foi produzida por quem diz tê-la produzido.
( ) é a garantia de que a informação não foi alterada, mantendo suas características originais.
( ) é a característica de não poder negar ações referentes à informação, isto é, o usuário não conseguir negar que enviou a informação, ou a acessou, ou a modificou, ou a copiou, ou a destruiu, ou etc.
( ) é a propriedade de que a informação será acessada somente por usuários autorizados, evitando seu conhecimento ou sua divulgação a pessoas sem permissão.
( ) é a qualidade da informação estar sempre acessível e em condições de ser utilizada pelo usuário autorizado.
Qual a ordem correta?
A)
3, 1, 4, 2, 5.
B)
5, 3, 2, 1, 4.
C)
4, 2, 5, 3, 1.
D)
1, 4, 2, 5, 2.
E)
2, 5, 1, 4, 3.
Questão 9
A tecnologia assumiu o controle da informação porque cresceu muito a capacidade da TI em gerar, armazenar, manipular e difundir informação de forma automática.
Pensando no tema, analise as asserções abaixo e a relação entre elas:
I - Essa evolução na capacidade da TI em gerar, armazenar, manipular e difundir informação de forma automática, transcendeu a capacidade humana.
PORQUE
II - A informação passou a ser gerada, processada e transmitida de forma muito rápida e em grandes volumes, e essa velocidade e quantidade foram crescendo exponencialmente, sendo humanamente impossível realizar essa tarefa.
A respeito dessas asserções, assinale a alternativa correta.
A)
A asserção II é verdadeira e a I é falsa.
B)
As asserções I e II são falsas.
C)
As asserções I e II são verdadeiras, mas a II não fundamenta a I.
D)
A asserção I é verdadeira e a II é falsa.
E)
As asserções I e II são verdadeiras e II fundamenta a I.
Questão 10
Sobre o acesso ilegal a um SI de Segurança, o qual pode se tratar tanto de uso indevido, quanto de um ataque cibernético, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F):
( ) O ataque de crackers constitui um dos principais problemas do acesso ilegal, podendo causar danos irreparáveis ao sistema e comprometer toda a sua segurança.
( ) O uso ilegal de um SI de Segurança pode ter como consequências capturas de senhas de acesso, informações e imagens indevidamente capturadas, bem como a inoperância do sistema para que determinadas ações criminosas possam ser desencadeadas.
( ) Os crackers consistem no próprio pessoal que atua profissionalmente na segurança, pois são eles que possuem acesso autorizado aos sistemas e, motivados por diferentes razões, utilizam dos SI indevidamente, coletando e repassando informações aos criminosos.
A)
F-V-F.
B)
F-F-V.
C)
V-V-F.
D)
V-F-F.
E)
F-V-V.
Questão 11
No que diz respeito à Lei de Acesso à Informação (LAI), pode-se identificar as responsabilidades a que estarão sujeitas as pessoas que tiverem algum envolvimento com o trato das informações públicas.
Frente aos agentes públicos e as condutas consideradas ilegais perante a LAI, verifique as assertivas I, II e III apresentadas a seguir e assinale a alternativa correta:
I - É considerado ilegal recusar, retardar ou fornecer incompletamente informações solicitadas nos termos da LAI.
II – É considerado ilegal utilizar da prerrogativa de estabelecer classificação sigilosa para a informação, a fim de obter vantagem pessoal.
III – Os agentes públicos que, por ventura, incorram em alguma das condutas ilícitas previstas pela LAI, possuem direito a ampla defesa e não estão sujeitos a sanções disciplinares ou punições.
A)
Apenas a assertiva I está correta.
B)
Estão corretas apenas as assertivas II e III.
C)
Estão corretas apenas as assertivas I e II.
D)
Estão corretas apenas as assertivas I e III.
E)
Estão corretas as assertivas I, II e III.
Questão 12
Tratar da Segurança da Informação e Comunicações (SIC), requer compreender o conjunto de medidas necessário para obter a segurança da informação, o qual envolve, por exemplo, a ____________ que diz respeito à adoção de políticas voltadas para impedir o acesso não autorizado, o uso indevido, a modificação ou a negação de serviço durante a transmissão da informação.
A)
Segurança Lógica.
B)
Segurança da Rede.
C)
Segurança no Armazenamento.
D)
Segurança Física.
E)
Segurança do Ambiente.
Questão 13
No contexto da Segurança da Informação e Comunicações (SIC), tem-se conjuntos de medidas voltados para a obtenção da segurança da informação os quais envolvem alguns aspectos e apresentam algumas particularidades. Como exemplo, podemos citar a ____________ que visa garantir que o acesso a informação eletrônica seja feito dentro dos princípios da SIC, implementando então senhas, níveis de acesso e privilégios, entre outros.
Neste contexto, assinale a alternativa que apresenta o termo que preenche corretamente a lacuna elucidando a descrição.
A)
Segurança da Rede.
B)
Segurança Física.
C)
Segurança do Ambiente.
D)
Segurança no Armazenamento.
E)
Segurança Lógica.
Questão 14
Com a intenção principal de promover a integração entre os conhecimentos das pessoas envolvidas nas atividades da organização, tem-se o SIGC como uma importante ferramenta auxiliar neste processo. Neste contexto, assinale a alternativa que apresenta corretamente o significado do SIGC:
A)
Sistemas Integrados de Gestão da Comunicação.
B)
Sistemas de Informação e Gestão da Comunicação.
C)
Sistemas Integrados de Gestão do Conhecimento.
D)
Sistemas Integrados de Gestão Colaborativa.
E)
Sistemas de Informação de Gestão do Conhecimento.
Questão 15
Compreender os níveis de atuação, classificação e modalidades dos sistemas de informação, requer entender um pouco mais sobre a estrutura organizacional.
Neste contexto, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F):
( ) A organização básica de uma empresa tradicional envolve as funções empresariais elementares, desempenhadas pelos departamentos; e uma hierarquia funcional dividida em níveis.
( ) A hierarquia funcional se divide nos níveis operacional, tático, e estratégico, onde o operacional também pode ser chamado de nível técnico.
( ) Os sistemas de informação atingem exclusivamente os níveis estratégico e tático das empresas, bem como os departamentos da alta administração.
A)
F-F-V.
B)
F-V-F.
C)
V-F-F.
D)
V-V-F.
E)
F-V-V.
Questão 16
A cibersegurança envolve uma preocupação tanto do Poder Público quanto do Setor Privado, uma vez que é encarado como um fenômeno global e que afeta todos os ramos da sociedade e, até mesmo, indivíduos isolados.
Pensando no tema, analise as asserções abaixo e assinale a alternativa correta:
I – Cabe ao Poder Público, além de proteger as informações do Estado como forma de manter a Soberania Nacional, convergir setores de sua estrutura para combater o crime cibernético, praticando a cibersegurança e garantindo um ambiente protegido para os indivíduos, para as organizações e para a sociedade.
II – Cabe ao Setor Privado realizar parcerias e investimentos para combater as ameaças cibernéticas e contribuir com o Poder Público na construção da cibersegurança e na consequente prevenção dos ataques cibernéticos.
A)
A asserção I é verdadeira e a II é falsa.
B)
A asserção II é verdadeira e a I é falsa.
C)
As asserções I e II são verdadeiras, e a II contradiz a I.
D)
As asserções I e II são verdadeiras.
E)
As asserções I e II são falsas.
Comentários
Postar um comentário