Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Exercício de revisão
1. O que significa Segurança da Informação? (TIC 02 / Slide 05)
2. Relacione a coluna dos fundamentos da Segurança da Informação com suas 
respectivas definições: (TIC 02 / Slide 06)
1. Confidencialidade 
2. Integridade
3. Disponibilidade
( ) Garantia que a informação não foi alterada ou excluída sem a devida 
autorização.
( ) Garantia que a informação estará sempre acessível apenas para usuários 
autorizados.
( ) Garantia que a informação apenas será acessada por usuários 
devidamente autorizados.
a) 2, 3, 1
b) 3, 2, 1
c) 1, 3, 2
d) 2, 1, 3
e) 3, 1, 2
3. Relacione as colunas que fazem referência às diretrizes da política de segurança 
das informações, de acordo com a Portaria GAB/SDS nº 3081, de 09/10/2012. (TIC 02 
/ Slides 12-24)
1. Propriedade da informação
2. Classificação da informação
3. Permissão de acesso
4. Gestão de continuidade de negócio
5. Monitoramento
( ) A autorização, o acesso, o uso da informação e dos recursos de tecnologia 
da informação e comunicação devem ser controlados e limitados ao cumprimento das 
atribuições de cada agente público e qualquer outra forma de uso necessita de prévia 
autorização formal pelo Gestor da Informação.
( ) Toda informação criada, que for manuseada, armazenada, transportada ou 
descartada pelos agentes públicos da Secretaria de Defesa Social, no exercício de 
suas atividades, é de propriedade do órgão e deve ser protegida segundo as diretrizes 
aqui descritas e as regulamentações em vigor.
( ) Toda informação institucional, se eletrônica, deve ser armazenada nos 
servidores de arquivo da rede corporativa e, se não eletrônica, deve ser mantida em 
local que a salvaguarde adequadamente.
( ) A entrada e a saída de ativos de informação nas dependências da 
Secretaria de Defesa Social devem ser registradas e autorizadas por autoridade 
competente.
( ) Toda informação criada, manuseada, armazenada, transportada, 
descartada ou custodiada pela Secretaria de Defesa Social é de sua responsabilidade 
e deve ser protegida, adequadamente, conforme a classificação das informações.
a) 2, 3, 5, 1, 4
b) 3, 1, 5, 4, 2
c) 5, 4, 3, 2, 1 
d) 2, 4, 1, 3, 5
e) 3, 1, 4, 5, 2
4. De acordo com a Portaria GAB/SDS nº 3081, de 09/10/2012, compete ao grupo 
técnico do Comitê Gestor de Segurança da Informação Digital, exceto: (TIC 02 / 
Slides 27 e 28)
a) Analisar e elaborar estudos e pareceres acerca de questões técnicas 
alusivas a Segurança de Informações Digitais.
b) Elaborar as normas disciplinares sobre a criação e manutenção de contas e 
acesso à informação e aos recursos de tecnologia da informação e comunicação.
c) Elaborar as normas disciplinares sobre o uso do correio eletrônico.
d) Aprovar e revisar as diretrizes da política de segurança da informação e 
suas regulamentações, que visam preservar a disponibilidade, a integridade e a 
confidencialidade das informações da Secretaria de Defesa Social.
e) Elaborar as normas disciplinares sobre o uso aceitável dos recursos de 
tecnologia da informação.
5. Sobre as Disposições Finais da Portaria GAB/SDS nº 3081, de 09/10/2012, 
encontre a alternativa errada: (TIC 02 / Slides 29 e 30)
a) As diretrizes de segurança da informação estabelecidas nesta Portaria 
aplicam-se às informações armazenadas, bem como às que estão sendo transmitidas.
b) É direito do agente público conhecer, cumprir e fazer cumprir a Política de 
Segurança da Informação.
c) O agente público é responsável pela segurança dos ativos de informação e 
processos que estejam sob a sua responsabilidade.
d) Os recursos de tecnologia da informação e comunicação disponibilizados 
pela Secretaria de Defesa Social devem ser utilizados estritamente dentro do seu 
propósito, constituindo falta grave sua inobservância.
e) Os agentes públicos devem reportar formalmente à Gerência de Tecnologia 
da Informação os incidentes, ou evidências que suscitem suspeitas, que possam 
afetar a segurança dos ativos ou o descumprimento da política. 
6. Sobre os artigos 5º, 7º e 8º do Manual de normas em SI digitais da SDS,
Instrução de Serviço Interno – ISI nº 002/2014-SDS, julgue se Verdadeiro ou Falso. 
(TIC 02 / Slides 33-38)
( ) A regra geral é que não existirão acessos à informação ou qualquer 
recurso computacional da SDS sem o devido controle, de forma a evitar o acesso 
indiscriminado a tais ativos. As eventuais exceções serão tratadas, caso a caso, pelo 
Comitê Gestor de Segurança da Informação Digital.
( ) O perímetro físico que confina as instalações onde permeia a infraestrutura 
de tecnologia, bem como o acesso físico, não são regidos por este manual, vez que o 
objetivo deste é tratar do acesso lógico a qualquer ativo de informação da SDS.
( ) Não são permitidas quaisquer mudanças na infraestrutura de tecnologia da 
informação da SDS, ou nos ativos de informação, sem a prévia anuência da Gerência 
de Tecnologia da Informação (GTI) ou do setor correspondente nos Órgãos 
Operativos.
( ) A entrada de equipamentos de tecnologia da informação de terceiros, de 
qualquer tipo ou modelo, deverá ser controlada, vez que não será permitida a saída de 
quaisquer equipamentos de informação de terceiros dos limites físicos da SDS, sem 
entrada regular prévia, senão após vistoria da GTI ou do setor correspondente nos 
Órgãos Operativos.
( ) Recursos de tecnologia da informação de propriedade de terceiros não 
poderão ser conectados à infraestrutura de informação da SDS, pois podem 
representar vulnerabilidade e risco à segurança das informações.
( ) A nenhum usuário será concedido acesso à informação da SDS sem os 
prévios procedimentos que o qualifiquem e o registrem formalmente como usuário 
legítimo de tais recursos.
a) V, V, F, V, F, F
b) F, F, V, V, V, V
c) V, F, V, V, F, V
d) F, V, V, V, F, F 
e) V, F, V, V, V, V
7. Segundo o artigo 12º do Manual de normas em SI digitais da SDS,
Instrução de Serviço Interno – ISI nº 002/2014-SDS, faça a correspondência entre os 
tipos de usuários e seus direitos. (TIC 02 / Slides 39 e 40) 
1 Usuário interno
2 Usuário externo
Na página principal do sítio Internet da SDS, em lugar de destaque, visível e 
de fácil acesso pelos visitantes, constará a política e termos de condições 
de uso dos serviços e informações oferecidas pelo sítio público.
Acesso à informação que a SDS explicitamente disponibilize como pública 
no sítio Internet da SDS.
Suporte técnico e administrativo da SDS, de forma a tornar exequível o 
atendimento ao disposto nestas Normas.
Acesso à informação e à infraestrutura de tecnologia da SDS.
a) 1, 1, 2, 2
b) 1, 2, 1, 1 
c) 2, 1, 1, 2
d) 2, 2, 1, 1
e) 2, 2, 1, 2
8. Segundo o disposto no artigo 14º do Manual de normas em SI digitais da SDS,
Instrução de Serviço Interno – ISI nº 002/2014-SDS, são obrigações dos usuários da 
informação da SDS, exceto: (TIC 02 / Slides 41, 43, 45 e 48)
a) Conhecer, cumprir e fazer cumprir a Política de Segurança das Informações 
Digitais, estas Normas e seus documentos acessórios. 
b) Restringir, tanto para si quanto para terceiros, o acesso e uso da informação 
e da infraestrutura de tecnologia da SDS rigorosamente ao disposto nestas Normas.
c) Responder, na forma da Lei, pelo uso, que é exclusivo e intransferível, de 
suas credenciais de acesso à infraestrutura de tecnologia, aos recursos 
computacionais e à informação da SDS, por qualquer meio.
d) Relatar prontamente à GTI ou setor correspondente nos Órgãos Operativos 
qualquer fato ou ameaça à segurança da informação ou aos recursos computacionais 
da SDS.
e) De efetuar testes, sem anuência da GTI ou do setor correspondente nos 
Órgãos Operativos, de forma preventiva e proativa, nos sistemas colocados à sua 
disposição para o trabalho.
9. Julgue se as assertivas relacionadas à proibição, dentro do previsto no Manual de 
normas em SI digitais da SDS, Instrução de Serviço Interno – ISI nº 002/2014-SDS, 
são verdadeiras ou falsas. (TIC 02 / Slides 54, 56, 57, 58 e 59)
( ) É vedado aos usuários acessar jogos, bate-papo, redes de relacionamento,música e quaisquer outros, fazendo uso da tecnologia ou infraestrutura tecnológica da 
SDS, desde que esteja dentro do horário do expediente. 
( ) Instalar ou remover programas de computador sem a anuência da GTI ou 
do setor correspondente nos Órgãos Operativos. 
( ) Usar redes sociais, de qualquer natureza, não homologadas pelo o Comitê 
Gestor de Segurança da Informação Digital, ou fora das condições previamente e 
explicitamente estabelecidas por este, exceto em caso de cumprimento de obrigação 
funcional.
( ) É vedado aos usuários enviar (upload) ou recuperar da Internet (download), 
ou ainda manter em seus equipamentos ou contas, arquivos de imagens, áudio, vídeo, 
arquivos executáveis em geral ou quaisquer outros de caráter pessoal ou disjunto do 
seu ofício ou da missão da SDS, desde que exceda o tamanho máximo de 1 GB (um 
gigabyte). 
( ) A utilização de sites do tipo proxy ou afins, exceto se, por motivo técnico, o 
serviço de proxy interno não funcionar.
a) F, V, V, F, F
b) V, V, F, V, V
c) V, F, V, V, F
d) F, V, F, F, F
e) F, F, V, F, V
10. De acordo com a Portaria do Comando Geral do CBMPE, nº 005/03–GCG, de 
10FEV03, como estão classificadas as informações? (TIC 03 / Slide 7)
11. Em conformidade com o artigo 4º da Portaria do Comando Geral, nº 005/03–GCG, 
de 10FEV03, são Direitos dos usuários internos, exceto: (TIC 03 / Slides 8, 9, 11) 
a) Ter conta de acesso à rede corporativa. 
b) Ter conta de correio eletrônico, segundo a política definida pelo Comando da 
Corporação.
c) Manter em caráter confidencial e intransferível a senha de acesso aos 
recursos Computacionais.
d) Ter acesso às informações que lhe são franqueadas, nos termos desta 
Normatização, relativamente às áreas de armazenamento privativa e compartilhada.
e) Solicitar suporte técnico ao CTIC.
12. De acordo com o artigo 5º da Portaria do Comando Geral do CBMPE, nº 005/03–
GCG, de 10FEV03, não são obrigações dos usuários internos: (TIC 03 / Slides 10 e 
11)
a) Identificar, classificar e enquadrar as informações da rede corporativa, 
relacionadas às suas atividades, de acordo com a classificação definida no inciso I do 
Artigo 3º desta Normatização. 
b) Guardar sigilo das informações confidenciais, mantendo-as em caráter 
restrito. 
c) Compartilhar em prol do serviço a senha de acesso aos recursos 
Computacionais. 
d) Fazer uso dos recursos Computacionais para trabalhos de interesse 
exclusivo do CBMPE. 
e) Responder pelos danos causados em decorrência da não observância das 
regras de proteção da informação e dos recursos Computacionais da rede corporativa, 
nos termos previstos nesta Normatização.
13. De acordo com o artigo 6º da Portaria do Comando Geral do CBMPE, nº 005/03–
GCG, de 10FEV03, são proibições impostas aos usuários internos, exceto: (TIC 03 / 
Slides 12 e 13)
a) Fazer-se passar por outra pessoa ou esconder sua identidade quando 
utilizar os recursos Computacionais.
b) Instalar ou retirar componentes eletrônicos dos equipamentos da rede 
corporativa, com autorização do CTIC.
c) Efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos 
recursos computacionais.
d) Divulgar informações confidenciais.
e) Alterar o perfil-padrão, sem autorização do CTIC.
14. Relacionar os Gerentes e os Gestores de informação com suas atribuições, de 
acordo com o artigo 7º e o artigo 10º da Portaria do Comando Geral do CBMPE, nº 
005/03–GCG, de 10FEV03: (TIC 03 / Slides 14 e 15)
1 Gerentes
2 Gestores de Informação
Indicar os gestores de informações ao CTIC.
Coordenar as atividades de identificação, classificação e enquadramento 
das informações conforme disposto no inciso I do Artigo 3° desta 
Normatização.
Solicitar ao CTIC o estudo e disponibilização dos novos serviços a serem 
aplicados à sua área.
Solicitar à Diretoria de Recursos Humanos o treinamento de seus 
subordinados na Política instituída por esta Normatização.
Manter atualizada a relação de usuários com acesso, nos termos desta 
Normatização, às informações sob sua responsabilidade.
a) 2, 1, 1, 1, 2 
b) 1, 2, 1, 1, 2
c) 2, 2, 2, 1, 1 
d) 1, 1, 2, 1, 2 
e) 1, 2, 2, 1, 2
15. São serviços disponíveis no portal do servidor (www.portaldoservidor.pe.gov.br), 
exceto: (TIC 04 / Slide 7)
a) Emissão de contracheque. 
b) Acesso ao boletim geral eletrônico do CBMPE (BGE).
c) Emissão do comprovante de rendimentos.
d) Acesso ao sistema de gestão de margem consignável (PE CONSIG).
e) Recadastramento anual do servidor.
16. Julgue verdadeiro ou falso sobre o serviço de correio eletrônico Expresso.pe 
(www.expresso.pe.gov.br). (TIC 04 / Slides 31-33)
( ) Todos os militares do CBMPE possuem conta no expresso.pe, e
devem utilizar o serviço para quaisquer fins de comunicação, corporativo ou não.
( ) O domínio do expresso para servidores do CBMPE: 
@bombeiros.pe.gov.br.
( ) É proibida a divulgação de e-mails particulares nos documentos oficiais, 
atas, fichas de cadastro, e em eventos que são relacionados a atividade profissional.
( ) O cadastramento inicial é realizado no CTIC tendo como padrão: 
Login/senha: CPF/cbmpe.
a) F, V, V, F 
b) F, F, V, F
c) V, F, V, V 
d) F, V, V, V 
e) V, V, V, V
http://www.portaldoservidor.pe.gov.br/
http://www.expresso.pe.gov.br/
17. O Portal Intranet do CBMPE, ferramenta desenvolvida e mantida pelo CTIC, é o 
principal sistema que gere as informações corporativas, exceto: (TIC 04 / Slides 41-
45)
a) Escalas de serviço.
b) Divulgação de ordens e notas de serviço, determinações.
c) Chat corporativo e divulgação de notícias.
d) Repositório de documentos (portarias, diretrizes, BGs, suplemento de 
pessoal, QOD e etc).
e) Serve como porta de entrada para os diversos sistemas corporativos.
18. O Sistema de Atendimento ao Contribuinte (SAC) e o Sistema de Gestão de 
Atividades Técnicas (SGAT) tratam, dentre outras coisas, sobre o contribuinte, as 
vistorias e os projetos de segurança. Mas qual a principal diferença entre esses dois 
sistemas? (TIC 04 / Slides 63-72)
19. Sobre o Boletim Geral Eletrônico - BGE, encontre a alternativa falsa: (TIC 04 / 
Slides 56-59)
a) Sistema responsável por gerar diariamente o Boletim Geral da Corporação, 
de forma eletrônica onde cada OME do CBMPE administra suas publicações através 
de Boletim Interno Eletrônico que é centralizado em um documento único da 
Corporação.
b) O BGE alimenta o Sistema de Gestão de Pessoas (SGP) com todas as 
publicações referentes ao pessoal ativo e inativo da Corporação.
c) Somente militares cadastrados podem publicar o Boletim Interno Eletrônico, 
que alimentará o Boletim Geral Eletrônico de maneira automática.
d) Somente Oficiais podem ter acesso ao Boletim Eletrônico Reservado.
e) O BGE só pode ser consultado por militares devidamente cadastrados.
20. Um cidadão pergunta ao Soldado do Corpo de Bombeiro sobre o procedimento 
para solicitar o Atestado de Vistoria. Se você fosse esse soldado, qual sistema 
indicaria? (TIC 04 / Slides 88-92)
a) Site institucional do CBMPE (www.bombeiros.pe.gov.br). 
b) Portal do servidor (www.portaldoservidor.pe.gov.br).
c) Serviço de protocolo geral SIGEPE (www.sigepe.pe.gov.br).
d) Portal de sistemas (acesso pela intranet).
e) Expresso.pe (www.expresso.pe.gov.br).
http://www.expresso.pe.gov.br/

Mais conteúdos dessa disciplina