Material para Redação (T.I.) Flashcards

1
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual dos seguintes princípios orientadores da ITIL 4 enfatiza a importância da transparência e do compartilhamento de informações entre equipes?

A) Focar no valor
B) Começar de onde está
C) Colabore e promova a visibilidade
D) Otimizar e automatizar

A

C) Colabore e promova a visibilidade

💡 Dica: Colaboração e visibilidade andam juntas! Se não há transparência, o trabalho não flui.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O Modelo das Quatro Dimensões da ITIL 4 NÃO inclui:

A) Organizações e Pessoas
B) Informação e Tecnologia
C) Infraestrutura de TI e Hardware
D) Fluxos de Valor e Processos

A

C) Infraestrutura de TI e Hardware

💡 Dica: A ITIL foca na entrega de serviços, não apenas na parte física da infraestrutura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual é a função principal do Sistema de Valor de Serviço (SVS) na ITIL 4?

A) Gerenciar a comunicação entre usuários finais e a TI

B) Garantir que todos os serviços de TI sejam 100% automatizados

C) Representar a forma como componentes e atividades da organização trabalham juntos para gerar valor

D) Substituir a necessidade de processos de ITIL v3

A

C) Representar a forma como componentes e atividades da organização trabalham juntos para gerar valor

💡 Dica: Pense no SVS como uma “orquestra”, onde todos os componentes trabalham juntos para entregar valor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A Cadeia de Valor de Serviço (CVS) da ITIL 4 é usada para:

A) Criar um modelo de monitoramento contínuo para aplicações

B) Definir as atividades-chave necessárias para gerenciar serviços de forma eficaz

C) Automatizar totalmente a entrega de serviços sem interação humana

D) Eliminar a necessidade de parceiros e fornecedores no gerenciamento de TI

A

B) Definir as atividades-chave necessárias para gerenciar serviços de forma eficaz

💡 Dica: Cadeia → Conjunto de atividades conectadas → Gestão eficaz de serviços.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual dos seguintes NÃO é um benefício da implementação da ITIL 4?

A) Maior alinhamento entre TI e negócio
B) Redução da complexidade dos serviços de TI
C) Aumento dos riscos operacionais
D) Melhoria na experiência do usuário final

A

C) Aumento dos riscos operacionais

💡 Dica: ITIL busca reduzir riscos, não aumentar!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Explique o conceito de ITIL 4 e sua importância no gerenciamento de serviços de TI.

A

A ITIL 4 é um conjunto de boas práticas para gerenciamento de serviços de TI, focando na entrega de valor e na melhoria contínua.

💡 Dica: Lembre-se das palavras-chave: valor, eficiência e boas práticas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Descreva as quatro dimensões da ITIL 4 e como cada uma contribui para a eficiência operacional.

A

As quatro dimensões são:

Organizações e Pessoas: Estrutura da empresa e cultura organizacional.

Informação e Tecnologia: Sistemas e ferramentas utilizadas.

Parceiros e Fornecedores: Relacionamentos externos.

Fluxos de Valor e Processos: Como os serviços são entregues.

💡 Dica: Pense no funcionamento de uma empresa como um quebra-cabeça, onde cada peça é uma dimensão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual é o papel do Sistema de Valor de Serviço (SVS) na ITIL 4 e como ele impacta a entrega de serviços?

A

O SVS representa o conjunto de componentes que colaboram para criar valor e entregar serviços eficazes.

💡 Dica: SVS é um guarda-chuva que cobre toda a gestão de TI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Como a Cadeia de Valor de Serviço (CVS) estrutura o fornecimento de serviços de TI?

A

A CVS define atividades essenciais para a entrega e suporte de serviços de TI.

💡 Dica: Pense na CVS como uma linha de produção, onde cada etapa contribui para o produto final.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Compare a ITIL v3 com a ITIL 4, destacando as principais diferenças entre ambas.

A

ITIL v3 foca em processos, enquanto ITIL 4 é mais flexível, adaptável e integrada com DevOps e Agile.

💡 Dica: ITIL v3 é “engessada”, ITIL 4 é “flexível”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que caracteriza a cultura DevOps?

A) Isolamento total entre desenvolvimento e operações

B) Foco exclusivo na entrega contínua sem preocupação com estabilidade

C) Integração, automação e colaboração entre equipes

D) Uso obrigatório de Inteligência Artificial para automação

A

C) Integração, automação e colaboração entre equipes

💡 Dica: DevOps = colaboração + automação para agilizar a entrega de software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

No contexto do DevOps, qual das seguintes ferramentas é usada para automação de pipelines de CI/CD (Integração Contínua e Entrega Contínua)?

A) Microsoft Word
B) GitLab CI/CD
C) Excel
D) Paint

A

B) GitLab CI/CD

💡 Dica: CI/CD (Integração Contínua e Entrega Contínua) precisa de ferramentas de código como GitLab, Jenkins e Travis CI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A prática de Integração Contínua (CI) tem como objetivo:

A) Substituir a necessidade de testes de software

B) Permitir que desenvolvedores integrem código continuamente em um repositório compartilhado

C) Reduzir o número de desenvolvedores necessários para um projeto

D) Tornar o processo de desenvolvimento mais burocrático

A

B) Permitir que desenvolvedores integrem código continuamente em um repositório compartilhado

💡 Dica: CI = Código sempre atualizado no repositório.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual é um dos principais benefícios da automação no DevOps?

A) Redução da transparência entre equipes
B) Aumento do tempo de entrega do software
C) Minimização de erros humanos e maior eficiência
D) Eliminação da necessidade de colaboração entre times

A

C) Minimização de erros humanos e maior eficiência

💡 Dica: Automação = Menos erro + Mais velocidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que caracteriza a Entrega Contínua (CD) no DevOps?

A) Apenas a automação do processo de testes

B) Um processo em que o software é sempre implantado automaticamente em produção sem revisão

C) Um fluxo automatizado que garante que o software esteja sempre pronto para implantação

D) A necessidade de liberar apenas uma versão do software por ano

A

C) Um fluxo automatizado que garante que o software esteja sempre pronto para implantação

Dica: CD = Código pronto para ser lançado a qualquer momento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Explique o conceito de DevOps e seus principais objetivos dentro do ciclo de vida do desenvolvimento de software.

A

DevOps é uma cultura que integra desenvolvimento e operações para acelerar a entrega de software, reduzir erros e melhorar a qualidade.

💡 Dica: DevOps = Agilidade + Automação + Integração.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Descreva a diferença entre Integração Contínua (CI) e Entrega Contínua (CD).

A

CI: Desenvolvedores enviam código constantemente para um repositório compartilhado.

CD: Código testado e pronto para ser implantado automaticamente.

💡 Dica: CI = Código sempre atualizado | CD = Código sempre pronto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Como a automação no DevOps contribui para a estabilidade e confiabilidade dos sistemas?

A

A automação reduz erros manuais, melhora a repetibilidade dos processos e permite respostas rápidas a falhas.

💡 Dica: Automação = Menos erro + Mais estabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quais são os principais desafios enfrentados pelas organizações ao adotar a cultura DevOps?

A

Resistência cultural, falta de treinamento, necessidade de novas ferramentas e integração de equipes.

💡 Dica: Desafios = Cultura + Ferramentas + Treinamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cite uma ferramenta de CI/CD (Integração Contínua e Entrega Contínua) e explique como ela auxilia na automação do ciclo de desenvolvimento.

A

Jenkins é uma ferramenta de CI/CD que automatiza a compilação, teste e implantação de software.

💡 Dica: Jenkins = Automação total do desenvolvimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Qual das opções abaixo é um exemplo de criptografia simétrica?

A) RSA
B) AES
C) ECC
D) DH

A

B) AES

💡 Dica: AES (rápido, uma chave) | RSA (assimétrico) (lento, duas chaves).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que é um certificado digital?

A) Um documento em papel usado para validar transações financeiras

B) Uma chave pública utilizada para criptografar e-mails

C) Um registro eletrônico que associa uma identidade a uma chave pública

D) Uma senha utilizada para acesso a sistemas

A

C) Um registro eletrônico que associa uma identidade a uma chave pública

💡 Dica: Certificado digital = Identidade segura online.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que garante a autenticidade de um documento digital?

A) A assinatura digital
B) A criptografia assimétrica
C) O uso de VPNs
D) O armazenamento em servidores locais

A

A) A assinatura digital

💡 Dica: Assinatura digital = Garantia de autenticidade e integridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qual das seguintes alternativas é uma técnica de autenticação multifator?

A) Apenas login e senha
B) Senha e código enviado por SMS
C) Apenas biometria
D) Apenas chave de segurança física

A

B) Senha e código enviado por SMS

💡 Dica: MFA = Mais de um fator para autenticar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Por que a criptografia de ponta a ponta é importante?

A) Para reduzir o tempo de resposta dos servidores

B) Para proteger dados contra interceptação durante a transmissão

C) Para facilitar o acesso de hackers a mensagens criptografadas

D) Para eliminar a necessidade de autenticação

A

B) Para proteger dados contra interceptação durante a transmissão

💡 Dica: Criptografia ponta a ponta = Proteção total durante a transmissão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Explique a diferença entre criptografia simétrica e criptografia assimétrica.

A

Simétrica: Mesma chave para criptografar e descriptografar.

Assimétrica: Usa um par de chaves (pública e privada).

💡 Dica: Simétrica = Uma chave | Assimétrica = Duas chaves.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Como a assinatura digital assegura a autenticidade e integridade das informações?

A

Usa criptografia assimétrica para validar a origem e garantir que o documento não foi alterado.

💡 Dica: Assinatura digital = Proteção contra fraudes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

O que é um ataque de força bruta e como a criptografia pode proteger contra esse tipo de ameaça?

A

Tentativa de adivinhar senhas por tentativa e erro; senhas fortes e criptografia dificultam esse ataque.

💡 Dica: Senha forte = Proteção contra força bruta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Qual a importância da autenticação multifator (MFA) para a segurança da informação?

A

A MFA adiciona camadas extras de segurança, impedindo acessos indevidos mesmo que a senha seja comprometida.

💡 Dica: MFA = Senha + Algo a mais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Como os certificados digitais garantem a confiabilidade nas comunicações eletrônicas?

A

Associam uma identidade a uma chave pública, garantindo autenticidade.

💡 Dica: Certificado digital = Passaporte digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Qual é a função principal do processo ETL em bancos de dados?

A) Armazenar dados em tempo real
B) Extrair, transformar e carregar dados para análise
C) Criar modelos preditivos usando aprendizado de máquina
D) Substituir a necessidade de bancos de dados relacionais

A

B) Extrair, transformar e carregar dados para análise

💡 Dica: ETL = Extrai, Transforma e Carrega dados para análise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

No processo ETL, qual é a principal função da fase de transformação?

A) Coletar dados de diferentes fontes
B) Limpar, formatar e padronizar os dados
C) Armazenar os dados no banco de dados final
D) Criar relatórios automatizados

A

B) Limpar, formatar e padronizar os dados

💡 Dica: Transformação = Preparação dos dados para análise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Qual das seguintes etapas faz parte do pré-processamento de dados no Big Data?

A) Geração automática de relatórios
B) Limpeza e normalização dos dados
C) Criação de dashboards interativos
D) Criptografia de dados para segurança

A

B) Limpeza e normalização dos dados

💡 Dica: Pré-processamento = Organizar os dados antes de usá-los.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Quais são as principais fontes de dados utilizadas no Big Data?

A) Sensores IoT, redes sociais, transações financeiras, registros de sistemas

B) Apenas bancos de dados relacionais

C) Arquivos PDF e documentos impressos

D) Apenas dados estruturados armazenados em SQL

A

A) Sensores IoT, redes sociais, transações financeiras, registros de sistemas

💡 Dica: Big Data = Qualquer dado digital massivo (estruturado ou não).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Por que a redução de dimensionalidade é importante na análise de Big Data?

A) Para diminuir a complexidade dos dados e melhorar a eficiência da análise

B) Para aumentar a quantidade de dados processados

C) Para transformar dados não estruturados em estruturados

D) Para criar gráficos mais detalhados

A

A) Para diminuir a complexidade dos dados e melhorar a eficiência da análise

💡 Dica: Menos variáveis irrelevantes = Análises mais rápidas e eficientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Explique o conceito do processo ETL e suas três fases principais.

A

O processo ETL (Extração, Transformação e Carga) é utilizado para coletar dados de diversas fontes, tratá-los e armazená-los para análise.

Extração: Coleta de dados de bancos, APIs, sensores, etc.

Transformação: Limpeza, padronização e formatação dos dados.

Carga: Armazenamento dos dados no banco de dados final.

💡 Dica: ETL = “Pegar, arrumar e guardar” os dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Quais são as principais etapas do pré-processamento de dados na análise de Big Data?

A

Coleta e entendimento: Identificação da origem dos dados.

Limpeza: Remoção de duplicatas e erros.

Integração: Combinação de dados de várias fontes.

Transformação: Normalização e conversão para um formato adequado.

💡 Dica: Pré-processamento = “Arrumar a bagunça” dos dados antes de analisar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

O que é redução de dimensionalidade e por que ela é importante na análise de dados?

A

É o processo de remover variáveis irrelevantes ou redundantes para tornar os modelos mais eficientes.

Importância: Melhora a velocidade do processamento e a precisão da análise.

💡 Dica: Menos colunas inúteis = Modelos mais rápidos e eficientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Explique o impacto do Big Data na tomada de decisões empresariais.

A

O Big Data permite identificar padrões ocultos, prever tendências e tomar decisões mais embasadas, otimizando processos e aumentando a eficiência operacional.

💡 Dica: Big Data transforma dados brutos em inteligência para negócios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Cite uma ferramenta de análise de Big Data e explique seu funcionamento.

A

O Apache Hadoop é uma ferramenta que processa grandes volumes de dados distribuídos em vários servidores, permitindo análises rápidas e escaláveis.

💡 Dica: Hadoop = “Dividir para conquistar” grandes volumes de dados.

42
Q

O que caracteriza um ataque de negação de serviço distribuído (DDoS)?

A) Roubo de credenciais de usuários através de phishing

B) Envio massivo de solicitações a um servidor para sobrecarregá-lo e torná-lo inacessível

C) Instalação de malware para capturar dados pessoais

D) Criação de uma VPN para criptografar conexões de rede

A

B) Envio massivo de solicitações a um servidor para sobrecarregá-lo e torná-lo inacessível

💡 Dica: DDoS = “Tsunami” de requisições para derrubar um serviço.

43
Q

Qual é o objetivo de um ataque de ransomware?

A) Roubar senhas de administradores de sistemas

B) Sequestrar arquivos e exigir pagamento para desbloqueá-los

C) Infectar dispositivos e enviar spam

D) Criar uma rede privada virtual (VPN) para ocultar atividades criminosas

A

B) Sequestrar arquivos e exigir pagamento para desbloqueá-los

💡 Dica: Ransom = Resgate → Sequestro de arquivos por dinheiro.

44
Q

Qual das alternativas abaixo NÃO é uma medida eficaz para mitigar ataques DDoS?

A) Uso de firewalls de aplicação para filtrar tráfego malicioso

B) Manter softwares desatualizados para evitar vulnerabilidades conhecidas

C) Uso de redes de distribuição de conteúdo (CDN) para absorver picos de tráfego

D) Implementação de balanceadores de carga para distribuir o tráfego de rede

A

B) Manter softwares desatualizados para evitar vulnerabilidades conhecidas

💡 Dica: Segurança digital = Atualização constante!

45
Q

Como um ataque de ransomware pode ser prevenido?

A) Criando senhas fáceis para lembrar

B) Mantendo backups offline e utilizando softwares antivírus atualizados

C) Desativando firewalls para maior velocidade de rede

D) Compartilhando credenciais de acesso com todos os funcionários

A

B) Mantendo backups offline e utilizando softwares antivírus atualizados

Dica: Backup offline = Melhor defesa contra ransomware.

46
Q

Qual das ações abaixo é recomendada em caso de um ataque de ransomware?

A) Pagar o resgate imediatamente para recuperar os arquivos

B) Desconectar a máquina da rede e restaurar backups seguros

C) Ignorar o ataque e continuar usando o computador normalmente

D) Alterar apenas a senha do usuário e seguir com o uso do sistema

A

B) Desconectar a máquina da rede e restaurar backups seguros

💡 Dica: Nunca pague! Use backups e desconecte a rede.

47
Q

Explique o funcionamento de um ataque DDoS e seus principais impactos.

A

Um ataque DDoS (Distributed Denial of Service) ocorre quando um grande volume de tráfego falso sobrecarrega um servidor, tornando-o indisponível para usuários legítimos.

Os impactos incluem:

  • Indisponibilidade de serviços;
  • Perda financeira e reputacional para empresas;
  • Dificuldade na mitigação devido à origem distribuída do ataque.

💡 Dica: DDoS = Tráfego falso para “derrubar” um site.

48
Q

O que é um ataque ransomware e quais são suas consequências?

A

O ransomware é um tipo de malware que criptografa arquivos e exige um resgate para desbloqueá-los.

Consequências incluem:

  • Perda de dados e impactos financeiros;
  • Interrupção de serviços críticos;
  • Necessidade de restauração de backups para recuperação dos dados.

💡 Dica: Ransomware = “Sequestra” arquivos e pede dinheiro.

49
Q

Quais são as melhores práticas para prevenir ataques de ransomware?

A
  • Realizar backups regulares e armazená-los offline.
  • Manter sistemas e softwares sempre atualizados.
  • Evitar abrir e-mails ou anexos suspeitos.
  • Usar soluções de segurança como antivírus e EDR (Endpoint Detection and Response).

💡 Dica: Backup + Atualização = Proteção contra ransomware.

50
Q

Como a combinação de medidas preventivas e reativas pode minimizar o impacto de ataques DDoS?

A
  • Preventivas: Uso de firewalls, CDNs (Content Delivery Networks) e balanceamento de carga.
  • Reativas: Monitoramento de tráfego, mitigação automática e bloqueio de IPs maliciosos.

💡 Dica: DDoS: Bloquear antes, mitigar durante.

51
Q

Por que o rastreamento de ataques cibernéticos é essencial para a segurança digital?

A
  • Identifica a origem dos ataques e os responsáveis.
  • Permite melhorar defesas contra ameaças futuras.
  • Facilita ações legais contra criminosos cibernéticos.

💡 Dica: Rastrear = Prevenir novos ataques.

52
Q

O que significa “continuidade de negócios” em segurança da informação?

A) Apenas manter os sistemas funcionando após um ataque

B) Conjunto de práticas para garantir a operação da empresa durante e após incidentes

C) Criar backups semanais

D) Apenas implementar firewalls

A

B) Conjunto de práticas para garantir a operação da empresa durante e após incidentes

💡 Dica: Continuidade = Planejar para manter o negócio ativo mesmo em crises.

53
Q

Qual dos seguintes conceitos NÃO está relacionado à gestão de riscos em TI?

A) Identificação de ameaças
B) Avaliação de impactos
C) Monitoramento contínuo
D) Criação de novos vírus para testar defesas

A

D) Criação de novos vírus para testar defesas

💡 Dica: Gestão de riscos = Prevenir e mitigar, não criar ameaças.

54
Q

O que significa o conceito de “disponibilidade” em segurança da informação?

A) Garantir que os dados sejam acessíveis apenas por usuários autorizados

B) Assegurar que os dados estejam protegidos contra modificações não autorizadas

C) Garantir que os serviços e sistemas estejam acessíveis sempre que necessário

D) Criar barreiras para dificultar o acesso a sistemas

A

C) Garantir que os serviços e sistemas estejam acessíveis sempre que necessário

💡 Dica: Disponibilidade = Serviço sempre ativo e acessível.

55
Q

Qual é a principal finalidade de um Plano de Continuidade de Negócios (PCN)?

A) Criar novos sistemas de segurança

B) Minimizar impactos e restaurar operações rapidamente após incidentes

C) Reduzir custos com segurança

D) Recrutar mais funcionários para operações críticas

A

B) Minimizar impactos e restaurar operações rapidamente após incidentes

💡 Dica: PCN = Plano para seguir operando em emergências.

56
Q

O que é um Plano de Recuperação de Desastres (DRP)?

A) Um método para prever falhas antes que ocorram

B) Estratégia para restaurar sistemas e dados após falhas ou ataques

C) Técnica de backup em nuvem

D) Processo para evitar acessos não autorizados

A

B) Estratégia para restaurar sistemas e dados após falhas ou ataques

💡 Dica: DRP = “Plano B” para restaurar sistemas pós-crise.

57
Q

Explique a diferença entre gestão de riscos e continuidade de negócios.

A
  • Gestão de riscos: Identifica e avalia ameaças e vulnerabilidades para reduzir impactos.
  • Continuidade de negócios: Garante que a empresa continue operando durante e após incidentes.

💡 Dica: Gestão de riscos = Prevenir | Continuidade = Manter o negócio rodando.

58
Q

Quais são os quatro pilares fundamentais da segurança da informação?

A
  • Disponibilidade: Sistemas acessíveis quando necessário.
  • Confidencialidade: Proteção contra acessos não autorizados.
  • Integridade: Garantia de que os dados não foram alterados indevidamente.
  • Autenticidade: Confirmação de identidade dos usuários.

💡 Dica: DICA = Disponibilidade, Integridade, Confidencialidade, Autenticidade.

59
Q

Como um Plano de Continuidade de Negócios (PCN) pode evitar grandes prejuízos em uma empresa?

A
  • Definição de procedimentos para continuar operando durante crises.
  • Minimização do tempo de inatividade.
  • Preservação da reputação da empresa.

💡 Dica: PCN = “Manual de sobrevivência” da empresa.

60
Q

Qual a importância do Plano de Recuperação de Desastres (DRP) na segurança da informação?

A
  • Permite restaurar rapidamente sistemas após falhas.
  • Minimiza perdas de dados e impactos financeiros.

💡 Dica: DRP = Recuperação rápida pós-catástrofe.

61
Q

Como a gestão de riscos impacta a segurança digital das empresas?

A
  • Ajuda a identificar ameaças e vulnerabilidades.
  • Permite ações preventivas para mitigar danos.

💡 Dica: Menos risco = Mais segurança.

62
Q

O que é uma “referência insegura a objeto” (IDOR) segundo o OWASP?

A) Uma falha onde um usuário pode acessar dados de outro sem permissão

B) Um tipo de ataque DDoS

C) Um erro em firewalls

D) Um ataque de força bruta

A

A) Uma falha onde um usuário pode acessar dados de outro sem permissão

💡 Dica: IDOR = Acesso indevido a dados por falha no controle de permissões.

63
Q

O que é “eavesdropping” em segurança da informação?

A) Um ataque para explorar vulnerabilidades de sistemas

B) Interceptação de comunicações para roubo de dados

C) Um método de autenticação seguro

D) Técnica usada para prevenir vazamentos de dados

A

B) Interceptação de comunicações para roubo de dados

💡 Dica: Eavesdropping = Espionagem digital.

64
Q

Qual das práticas abaixo ajuda a prevenir ataques de eavesdropping?

A) Uso de criptografia TLS/SSL

B) Deixar o tráfego de rede sem proteção

C) Usar apenas autenticação baseada em senha fraca

D) Permitir acesso público a redes corporativas

A

A) Uso de criptografia TLS/SSL

💡 Dica: Criptografia = Comunicação segura contra espiões.

65
Q

Qual das seguintes técnicas pode mitigar vulnerabilidades de IDOR (Insecure Direct Object Reference)?

A) Implementação de controles rigorosos de autorização

B) Criptografia assimétrica

C) Uso de algoritmos de compressão

D) Firewalls físicos

A

A) Implementação de controles rigorosos de autorização

💡 Dica: IDOR = Controle de acessos bem feito.

IDOR (Insecure Direct Object Reference) é uma vulnerabilidade de segurança que permite que invasores acessem dados confidenciais sem autorização.

66
Q

O ataque Man-in-the-Middle (MitM) está relacionado a qual vulnerabilidade?

A) Referência insegura a objeto
B) Eavesdropping
C) Injeção de SQL
D) Ataques de negação de serviço

A

B) Eavesdropping

💡 Dica: MitM = Intermediário “bisbilhotando” sua conexão.

Como o próprio nome sugere, nesta modalidade o hacker coloca suas armadilhas entre a vítima e sites relevantes, como sites de bancos.

67
Q

O que é referência insegura a objeto (IDOR) e como ela pode ser explorada?

A

Ocorre quando um sistema expõe identificadores diretos de objetos sem checar permissões.

Exemplo: Alterar um ID na URL para acessar dados de outro usuário.

💡 Dica: IDOR = Alterar URL para ver dados de outra pessoa.

IDOR (Insecure Direct Object Reference) é uma vulnerabilidade de segurança que permite que invasores acessem dados confidenciais sem autorização.

68
Q

Como evitar ataques de eavesdropping em comunicações?

A
  • Usar criptografia TLS/SSL.
  • Evitar redes Wi-Fi públicas sem VPN.

💡 Dica: Wi-Fi público sem VPN = risco de espionagem.

69
Q

Explique como funciona um ataque Man-in-the-Middle (MitM).

A

O atacante intercepta a comunicação entre dois usuários sem que eles percebam.

💡 Dica: MitM = Alguém se passando pelo seu banco online.

70
Q

Quais são os principais impactos de um ataque de eavesdropping?

A

Roubo de senhas, dados bancários e espionagem corporativa.

💡 Dica: Eavesdropping = Escuta clandestina.

71
Q

Como as empresas podem proteger suas APIs contra IDOR?

A

Implementando verificações de autorização antes de exibir dados.

💡 Dica: IDOR = Falha em restringir acessos.

IDOR (Insecure Direct Object Reference) é uma vulnerabilidade de segurança que permite que invasores acessem dados confidenciais sem autorização.

72
Q

Qual é o principal objetivo do COBIT 2019?

A) Criar novas ferramentas de segurança da informação

B) Fornecer um framework de governança e gestão de TI alinhado aos objetivos do negócio

C) Substituir outros frameworks como ITIL e ISO 27001

D) Definir políticas exclusivamente para segurança cibernética

A

B) Fornecer um framework de governança e gestão de TI alinhado aos objetivos do negócio

💡 Dica: COBIT = Alinhar TI com os objetivos estratégicos da empresa.

73
Q

Qual princípio do COBIT 2019 enfatiza a importância de entregar valor às partes interessadas?

A) Fornecer valor às partes interessadas
B) Governança dinâmica e adaptável
C) Integração com outros frameworks
D) Transparência e conformidade

A

A) Fornecer valor às partes interessadas

💡 Dica: TI deve atender às expectativas do negócio → Fornecer valor!

74
Q

O COBIT 2019 é compatível e pode ser integrado com quais outros frameworks?

A) ITIL, ISO/IEC 27001, COSO e TOGAF
B) Apenas ITIL
C) Apenas frameworks de segurança da informação
D) Nenhum, pois é independente

A

A) ITIL, ISO/IEC 27001, COSO e TOGAF

💡 Dica: COBIT conversa com outros frameworks, não os substitui.

75
Q

Qual dos seguintes componentes NÃO faz parte do Sistema de Governança do COBIT 2019?

A) Processos
B) Estruturas organizacionais
C) Hardware e Infraestrutura
D) Pessoas, habilidades e competências

A

C) Hardware e Infraestrutura

💡 Dica: COBIT foca na governança, não na tecnologia física.

76
Q

O que significa o objetivo de governança “Avaliar, Direcionar e Monitorar” (EDM) no COBIT 2019?

A) Criar novos processos de TI

B) Garantir que a TI esteja alinhada com a estratégia da empresa e sendo monitorada

C) Substituir todas as metodologias ágeis na organização

D) Eliminar a necessidade de políticas de segurança

A

B) Garantir que a TI esteja alinhada com a estratégia da empresa e sendo monitorada

💡 Dica: EDM = TI deve ser monitorada e ajustada para seguir a estratégia.

77
Q

Explique o que é o COBIT 2019 e sua principal finalidade.

A

O COBIT 2019 é um framework de governança e gestão de TI que permite alinhar a tecnologia da informação aos objetivos estratégicos da empresa.

Ele fornece diretrizes para que a TI gere valor e garanta segurança, conformidade e eficiência operacional.

💡 Dica: COBIT = “Gestor” da TI para atender às necessidades do negócio.

78
Q

Quais são os principais princípios do COBIT 2019?

A
  • Fornecer valor às partes interessadas: TI deve gerar benefícios para a empresa.
  • Governança dinâmica e adaptável: Flexibilidade para diferentes cenários.
  • Integração com outros frameworks: Pode ser usado com ITIL, ISO 27001 e outros.

💡 Dica: Pense no COBIT como um “líder” flexível, que gera valor e trabalha em equipe.

79
Q

O que são os Objetivos de Governança e Gestão no COBIT 2019?

A

São cinco áreas-chave:

  • EDM (Avaliar, Direcionar e Monitorar) – Estratégia e supervisão da TI.[
  • APO (Alinhar, Planejar e Organizar) – Definição de diretrizes e políticas.
  • BAI (Construir, Adquirir e Implementar) – Desenvolvimento e entrega de soluções.
  • DSS (Entregar, Serviço e Suporte) – Operação e suporte de TI.
  • MEA (Monitorar, Avaliar e Analisar) – Avaliação contínua do desempenho da TI.

💡 Dica: Lembre-se da sigla EDM-APO-BAI-DSS-MEA para organizar as funções do COBIT.

80
Q

Como o COBIT 2019 se diferencia do COBIT 5?

A

O COBIT 2019 oferece mais flexibilidade, permite personalização para diferentes organizações e tem um modelo baseado em componentes de governança em vez de processos rígidos.

💡 Dica: COBIT 5 era mais rígido, COBIT 2019 é flexível e personalizável.

81
Q

Qual a importância da integração do COBIT 2019 com outros frameworks, como ITIL e ISO 27001?

A

O COBIT 2019 não substitui outros frameworks, mas os complementa.

Ele fornece um modelo geral de governança, enquanto ITIL gerencia serviços de TI e a ISO 27001 foca na segurança da informação.

💡 Dica: COBIT “orquestra”, ITIL “entrega serviços” e ISO 27001 “protege”.

82
Q

O que é a análise estática de código-fonte (SAST)?

A) Uma técnica que analisa o código-fonte da aplicação durante sua execução

B) Uma técnica que examina o código-fonte sem executá-lo para identificar vulnerabilidades

C) Um método de análise baseado em ataques externos simulados

D) Uma abordagem usada apenas para encontrar falhas de autenticaçã

A

B) Uma técnica que examina o código-fonte sem executá-lo para identificar vulnerabilidades

💡 Dica: SAST = Olhar o código sem rodá-lo para achar falhas!

83
Q

Qual das vulnerabilidades abaixo pode ser detectada por uma análise SAST?

A) Injeção de SQL
B) Problemas de autenticação em produção
C) Erros de tempo de resposta do servidor
D) Ataques de negação de serviço (DDoS)

A

A) Injeção de SQL

💡 Dica: SAST encontra falhas no código antes de serem exploradas!

84
Q

Qual das alternativas descreve corretamente o funcionamento da SAST?

A) Executa a aplicação e observa o comportamento do sistema

B) Analisa o código-fonte em busca de padrões inseguros sem executar o software

C) Simula ataques para avaliar a resposta da aplicação

D) Atua apenas na fase de testes do software

A

B) Analisa o código-fonte em busca de padrões inseguros sem executar o software

💡 Dica: SAST = Revisão de código com lupa de segurança!

85
Q

O que são os testes dinâmicos de segurança (DAST)?

A) Testes que analisam o código-fonte sem executar a aplicação

B) Testes feitos apenas durante o desenvolvimento do software

C) Testes que avaliam a segurança da aplicação enquanto ela está em execução

D) Técnicas que analisam apenas permissões de usuários

A

C) Testes que avaliam a segurança da aplicação enquanto ela está em execução

💡 Dica: DAST = “Testar atacando” a aplicação rodando!

86
Q

Qual das técnicas é considerada um teste do tipo “Black Box”?

A) DAST
B) SAST
C) Nenhuma das duas
D) Ambas

A

A) DAST

Dica: Black Box = Sem ver o código → DAST.

87
Q

Explique o que é análise estática de código-fonte (SAST) e sua principal função.

A

A SAST (Static Application Security Testing) é uma técnica de análise que verifica o código-fonte de um software sem executá-lo, identificando vulnerabilidades antes da implantação.

Ela ajuda a encontrar falhas estruturais e problemas de segurança, como injeção de SQL e XSS, ainda na fase de desenvolvimento.

💡 Dica: SAST = Revisar código antes de rodar, prevenindo falhas.

88
Q

Como funciona a análise estática de código-fonte (SAST)?

A

A SAST examina o código-fonte, bytecode ou código intermediário, identificando padrões inseguros e vulnerabilidades antes da execução.

Ferramentas como SonarQube e Checkmarx analisam o código automaticamente, ajudando a detectar falhas antes que possam ser exploradas.

💡 Dica: SAST = Segurança no código antes de executar.

89
Q

O que são testes dinâmicos de segurança (DAST) e qual sua importância?

A

O DAST (Dynamic Application Security Testing) é uma técnica que avalia a segurança de uma aplicação enquanto ela está rodando, simulando ataques externos.

Ele permite identificar falhas reais, como erros de autenticação e vulnerabilidades exploráveis em tempo de execução.

💡 Dica: DAST = “Testar atacando” a aplicação em execução.

90
Q

Como funciona a análise dinâmica de segurança (DAST)?

A

O DAST testa a aplicação sem acesso ao código-fonte, simulando ataques para encontrar vulnerabilidades exploráveis.

Ferramentas como OWASP ZAP e Burp Suite são utilizadas para testar aplicações web.

💡 Dica: DAST = Atacante externo tentando encontrar falhas no sistema rodando.

91
Q

Explique a diferença entre SAST e DAST e qual delas é considerada White Box e Black Box.

A

SAST é White Box, pois analisa o código-fonte da aplicação e verifica vulnerabilidades antes da execução.

DAST é Black Box, pois testa a aplicação sem conhecer seu código-fonte, simulando um invasor externo.

💡 Dica:

  • White Box (SAST) = Segurança desde o código.
  • Black Box (DAST) = Segurança testada externamente.
92
Q

Qual é o principal objetivo da LGPD?

A) Restringir totalmente o uso de dados pessoais no Brasil

B) Regulamentar o tratamento de dados pessoais para garantir a privacidade e proteção dos titulares

C) Eliminar qualquer possibilidade de compartilhamento de dados entre empresas

D) Permitir o armazenamento irrestrito de dados sem consentimento

A

B) Regulamentar o tratamento de dados pessoais para garantir a privacidade e proteção dos titulares

💡 Dica: LGPD = Regras para proteger dados e garantir privacidade!

93
Q

Qual entidade é responsável por fiscalizar e regulamentar o cumprimento da LGPD?

A) Ministério da Justiça
B) Banco Central
C) ANPD (Autoridade Nacional de Proteção de Dados)
D) Receita Federal

A

C) ANPD (Autoridade Nacional de Proteção de Dados)

💡 Dica: ANPD = “Guardiã” da LGPD!

94
Q

Qual das seguintes bases legais permite o tratamento de dados pessoais sem necessidade de consentimento?

A) Apenas com consentimento explícito do titular
B) Cumprimento de obrigação legal ou regulatória
C) Apenas para marketing direto
D) Sempre exige autorização judicial

A

B) Cumprimento de obrigação legal ou regulatória

💡 Dica: Nem sempre precisa de consentimento! Exemplo: Declaração de imposto de renda.

95
Q

Quais são os principais direitos garantidos pela LGPD aos titulares dos dados?

A) Acesso, correção, exclusão, portabilidade e revogação do consentimento

B) Apenas acesso e portabilidade dos dados

C) Apenas exclusão dos dados pessoais

D) Apenas anonimização dos dados sensíveis

A

A) Acesso, correção, exclusão, portabilidade e revogação do consentimento

💡 Dica: Os titulares têm controle total sobre seus dados!

96
Q

Qual penalidade pode ser aplicada a empresas que descumprem a LGPD?

A) Apenas uma advertência sem impacto financeiro

B) Multas que podem chegar a 2% do faturamento da empresa, limitadas a R$ 50 milhões por infração

C) Prisão imediata do responsável pela empresa

D) Bloqueio total de todos os serviços da empresa infratora

A

B) Multas que podem chegar a 2% do faturamento da empresa, limitadas a R$ 50 milhões por infração.

💡 Dica: Descumprir a LGPD pode sair caro! Multas pesadas e sanções da ANPD.

97
Q

Explique o que é a LGPD e por que ela foi criada.

A

A LGPD (Lei nº 13.709/2018) é a legislação brasileira que regulamenta o tratamento de dados pessoais, garantindo privacidade e proteção aos titulares.

Foi criada para alinhar o Brasil às normas internacionais de proteção de dados, como o GDPR da União Europeia, e para estabelecer regras claras sobre o uso de informações pessoais.

💡 Dica: LGPD = Proteção de dados pessoais e regras para empresas!

98
Q

Quais são os princípios fundamentais da LGPD?

A

A LGPD se baseia em 10 princípios, entre eles:

Finalidade: O uso dos dados deve ter um propósito legítimo.
Necessidade: Apenas os dados estritamente necessários devem ser coletados.

Transparência: O titular deve ser informado sobre o uso dos dados.

Segurança: Medidas devem ser adotadas para proteger os dados contra acessos indevidos.

💡 Dica: Pense nos princípios como “regras do jogo” para empresas que tratam dados.

99
Q

Quais são as principais bases legais que autorizam o tratamento de dados pessoais?

A

A LGPD define 10 bases legais que justificam o tratamento de dados, sendo as principais:

  • Consentimento do titular
  • Cumprimento de obrigação legal ou regulatória
  • Execução de contrato
  • Interesse legítimo
  • Proteção da vida

💡 Dica: Consentimento não é sempre obrigatório! Obrigações legais e contratos também permitem o uso.

100
Q

Qual é o papel da ANPD na aplicação da LGPD?

A

A Autoridade Nacional de Proteção de Dados (ANPD) é responsável por fiscalizar, regulamentar e aplicar penalidades às empresas que descumprirem a LGPD.

Além disso, orienta sobre boas práticas para garantir a conformidade com a lei.

💡 Dica: ANPD = “Polícia dos dados” no Brasil!

101
Q

Qual a importância da LGPD para empresas e consumidores?

A

Para consumidores: Garante mais privacidade, controle e transparência sobre seus dados.

Para empresas: Obriga a adoção de boas práticas de segurança e governança, evitando vazamentos de dados e garantindo conformidade legal.

💡 Dica: LGPD protege os cidadãos e obriga empresas a cuidarem dos dados!