Prévia do material em texto
Exercício de revisão 1. O que significa Segurança da Informação? (TIC 02 / Slide 05) 2. Relacione a coluna dos fundamentos da Segurança da Informação com suas respectivas definições: (TIC 02 / Slide 06) 1. Confidencialidade 2. Integridade 3. Disponibilidade ( ) Garantia que a informação não foi alterada ou excluída sem a devida autorização. ( ) Garantia que a informação estará sempre acessível apenas para usuários autorizados. ( ) Garantia que a informação apenas será acessada por usuários devidamente autorizados. a) 2, 3, 1 b) 3, 2, 1 c) 1, 3, 2 d) 2, 1, 3 e) 3, 1, 2 3. Relacione as colunas que fazem referência às diretrizes da política de segurança das informações, de acordo com a Portaria GAB/SDS nº 3081, de 09/10/2012. (TIC 02 / Slides 12-24) 1. Propriedade da informação 2. Classificação da informação 3. Permissão de acesso 4. Gestão de continuidade de negócio 5. Monitoramento ( ) A autorização, o acesso, o uso da informação e dos recursos de tecnologia da informação e comunicação devem ser controlados e limitados ao cumprimento das atribuições de cada agente público e qualquer outra forma de uso necessita de prévia autorização formal pelo Gestor da Informação. ( ) Toda informação criada, que for manuseada, armazenada, transportada ou descartada pelos agentes públicos da Secretaria de Defesa Social, no exercício de suas atividades, é de propriedade do órgão e deve ser protegida segundo as diretrizes aqui descritas e as regulamentações em vigor. ( ) Toda informação institucional, se eletrônica, deve ser armazenada nos servidores de arquivo da rede corporativa e, se não eletrônica, deve ser mantida em local que a salvaguarde adequadamente. ( ) A entrada e a saída de ativos de informação nas dependências da Secretaria de Defesa Social devem ser registradas e autorizadas por autoridade competente. ( ) Toda informação criada, manuseada, armazenada, transportada, descartada ou custodiada pela Secretaria de Defesa Social é de sua responsabilidade e deve ser protegida, adequadamente, conforme a classificação das informações. a) 2, 3, 5, 1, 4 b) 3, 1, 5, 4, 2 c) 5, 4, 3, 2, 1 d) 2, 4, 1, 3, 5 e) 3, 1, 4, 5, 2 4. De acordo com a Portaria GAB/SDS nº 3081, de 09/10/2012, compete ao grupo técnico do Comitê Gestor de Segurança da Informação Digital, exceto: (TIC 02 / Slides 27 e 28) a) Analisar e elaborar estudos e pareceres acerca de questões técnicas alusivas a Segurança de Informações Digitais. b) Elaborar as normas disciplinares sobre a criação e manutenção de contas e acesso à informação e aos recursos de tecnologia da informação e comunicação. c) Elaborar as normas disciplinares sobre o uso do correio eletrônico. d) Aprovar e revisar as diretrizes da política de segurança da informação e suas regulamentações, que visam preservar a disponibilidade, a integridade e a confidencialidade das informações da Secretaria de Defesa Social. e) Elaborar as normas disciplinares sobre o uso aceitável dos recursos de tecnologia da informação. 5. Sobre as Disposições Finais da Portaria GAB/SDS nº 3081, de 09/10/2012, encontre a alternativa errada: (TIC 02 / Slides 29 e 30) a) As diretrizes de segurança da informação estabelecidas nesta Portaria aplicam-se às informações armazenadas, bem como às que estão sendo transmitidas. b) É direito do agente público conhecer, cumprir e fazer cumprir a Política de Segurança da Informação. c) O agente público é responsável pela segurança dos ativos de informação e processos que estejam sob a sua responsabilidade. d) Os recursos de tecnologia da informação e comunicação disponibilizados pela Secretaria de Defesa Social devem ser utilizados estritamente dentro do seu propósito, constituindo falta grave sua inobservância. e) Os agentes públicos devem reportar formalmente à Gerência de Tecnologia da Informação os incidentes, ou evidências que suscitem suspeitas, que possam afetar a segurança dos ativos ou o descumprimento da política. 6. Sobre os artigos 5º, 7º e 8º do Manual de normas em SI digitais da SDS, Instrução de Serviço Interno – ISI nº 002/2014-SDS, julgue se Verdadeiro ou Falso. (TIC 02 / Slides 33-38) ( ) A regra geral é que não existirão acessos à informação ou qualquer recurso computacional da SDS sem o devido controle, de forma a evitar o acesso indiscriminado a tais ativos. As eventuais exceções serão tratadas, caso a caso, pelo Comitê Gestor de Segurança da Informação Digital. ( ) O perímetro físico que confina as instalações onde permeia a infraestrutura de tecnologia, bem como o acesso físico, não são regidos por este manual, vez que o objetivo deste é tratar do acesso lógico a qualquer ativo de informação da SDS. ( ) Não são permitidas quaisquer mudanças na infraestrutura de tecnologia da informação da SDS, ou nos ativos de informação, sem a prévia anuência da Gerência de Tecnologia da Informação (GTI) ou do setor correspondente nos Órgãos Operativos. ( ) A entrada de equipamentos de tecnologia da informação de terceiros, de qualquer tipo ou modelo, deverá ser controlada, vez que não será permitida a saída de quaisquer equipamentos de informação de terceiros dos limites físicos da SDS, sem entrada regular prévia, senão após vistoria da GTI ou do setor correspondente nos Órgãos Operativos. ( ) Recursos de tecnologia da informação de propriedade de terceiros não poderão ser conectados à infraestrutura de informação da SDS, pois podem representar vulnerabilidade e risco à segurança das informações. ( ) A nenhum usuário será concedido acesso à informação da SDS sem os prévios procedimentos que o qualifiquem e o registrem formalmente como usuário legítimo de tais recursos. a) V, V, F, V, F, F b) F, F, V, V, V, V c) V, F, V, V, F, V d) F, V, V, V, F, F e) V, F, V, V, V, V 7. Segundo o artigo 12º do Manual de normas em SI digitais da SDS, Instrução de Serviço Interno – ISI nº 002/2014-SDS, faça a correspondência entre os tipos de usuários e seus direitos. (TIC 02 / Slides 39 e 40) 1 Usuário interno 2 Usuário externo Na página principal do sítio Internet da SDS, em lugar de destaque, visível e de fácil acesso pelos visitantes, constará a política e termos de condições de uso dos serviços e informações oferecidas pelo sítio público. Acesso à informação que a SDS explicitamente disponibilize como pública no sítio Internet da SDS. Suporte técnico e administrativo da SDS, de forma a tornar exequível o atendimento ao disposto nestas Normas. Acesso à informação e à infraestrutura de tecnologia da SDS. a) 1, 1, 2, 2 b) 1, 2, 1, 1 c) 2, 1, 1, 2 d) 2, 2, 1, 1 e) 2, 2, 1, 2 8. Segundo o disposto no artigo 14º do Manual de normas em SI digitais da SDS, Instrução de Serviço Interno – ISI nº 002/2014-SDS, são obrigações dos usuários da informação da SDS, exceto: (TIC 02 / Slides 41, 43, 45 e 48) a) Conhecer, cumprir e fazer cumprir a Política de Segurança das Informações Digitais, estas Normas e seus documentos acessórios. b) Restringir, tanto para si quanto para terceiros, o acesso e uso da informação e da infraestrutura de tecnologia da SDS rigorosamente ao disposto nestas Normas. c) Responder, na forma da Lei, pelo uso, que é exclusivo e intransferível, de suas credenciais de acesso à infraestrutura de tecnologia, aos recursos computacionais e à informação da SDS, por qualquer meio. d) Relatar prontamente à GTI ou setor correspondente nos Órgãos Operativos qualquer fato ou ameaça à segurança da informação ou aos recursos computacionais da SDS. e) De efetuar testes, sem anuência da GTI ou do setor correspondente nos Órgãos Operativos, de forma preventiva e proativa, nos sistemas colocados à sua disposição para o trabalho. 9. Julgue se as assertivas relacionadas à proibição, dentro do previsto no Manual de normas em SI digitais da SDS, Instrução de Serviço Interno – ISI nº 002/2014-SDS, são verdadeiras ou falsas. (TIC 02 / Slides 54, 56, 57, 58 e 59) ( ) É vedado aos usuários acessar jogos, bate-papo, redes de relacionamento,música e quaisquer outros, fazendo uso da tecnologia ou infraestrutura tecnológica da SDS, desde que esteja dentro do horário do expediente. ( ) Instalar ou remover programas de computador sem a anuência da GTI ou do setor correspondente nos Órgãos Operativos. ( ) Usar redes sociais, de qualquer natureza, não homologadas pelo o Comitê Gestor de Segurança da Informação Digital, ou fora das condições previamente e explicitamente estabelecidas por este, exceto em caso de cumprimento de obrigação funcional. ( ) É vedado aos usuários enviar (upload) ou recuperar da Internet (download), ou ainda manter em seus equipamentos ou contas, arquivos de imagens, áudio, vídeo, arquivos executáveis em geral ou quaisquer outros de caráter pessoal ou disjunto do seu ofício ou da missão da SDS, desde que exceda o tamanho máximo de 1 GB (um gigabyte). ( ) A utilização de sites do tipo proxy ou afins, exceto se, por motivo técnico, o serviço de proxy interno não funcionar. a) F, V, V, F, F b) V, V, F, V, V c) V, F, V, V, F d) F, V, F, F, F e) F, F, V, F, V 10. De acordo com a Portaria do Comando Geral do CBMPE, nº 005/03–GCG, de 10FEV03, como estão classificadas as informações? (TIC 03 / Slide 7) 11. Em conformidade com o artigo 4º da Portaria do Comando Geral, nº 005/03–GCG, de 10FEV03, são Direitos dos usuários internos, exceto: (TIC 03 / Slides 8, 9, 11) a) Ter conta de acesso à rede corporativa. b) Ter conta de correio eletrônico, segundo a política definida pelo Comando da Corporação. c) Manter em caráter confidencial e intransferível a senha de acesso aos recursos Computacionais. d) Ter acesso às informações que lhe são franqueadas, nos termos desta Normatização, relativamente às áreas de armazenamento privativa e compartilhada. e) Solicitar suporte técnico ao CTIC. 12. De acordo com o artigo 5º da Portaria do Comando Geral do CBMPE, nº 005/03– GCG, de 10FEV03, não são obrigações dos usuários internos: (TIC 03 / Slides 10 e 11) a) Identificar, classificar e enquadrar as informações da rede corporativa, relacionadas às suas atividades, de acordo com a classificação definida no inciso I do Artigo 3º desta Normatização. b) Guardar sigilo das informações confidenciais, mantendo-as em caráter restrito. c) Compartilhar em prol do serviço a senha de acesso aos recursos Computacionais. d) Fazer uso dos recursos Computacionais para trabalhos de interesse exclusivo do CBMPE. e) Responder pelos danos causados em decorrência da não observância das regras de proteção da informação e dos recursos Computacionais da rede corporativa, nos termos previstos nesta Normatização. 13. De acordo com o artigo 6º da Portaria do Comando Geral do CBMPE, nº 005/03– GCG, de 10FEV03, são proibições impostas aos usuários internos, exceto: (TIC 03 / Slides 12 e 13) a) Fazer-se passar por outra pessoa ou esconder sua identidade quando utilizar os recursos Computacionais. b) Instalar ou retirar componentes eletrônicos dos equipamentos da rede corporativa, com autorização do CTIC. c) Efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos recursos computacionais. d) Divulgar informações confidenciais. e) Alterar o perfil-padrão, sem autorização do CTIC. 14. Relacionar os Gerentes e os Gestores de informação com suas atribuições, de acordo com o artigo 7º e o artigo 10º da Portaria do Comando Geral do CBMPE, nº 005/03–GCG, de 10FEV03: (TIC 03 / Slides 14 e 15) 1 Gerentes 2 Gestores de Informação Indicar os gestores de informações ao CTIC. Coordenar as atividades de identificação, classificação e enquadramento das informações conforme disposto no inciso I do Artigo 3° desta Normatização. Solicitar ao CTIC o estudo e disponibilização dos novos serviços a serem aplicados à sua área. Solicitar à Diretoria de Recursos Humanos o treinamento de seus subordinados na Política instituída por esta Normatização. Manter atualizada a relação de usuários com acesso, nos termos desta Normatização, às informações sob sua responsabilidade. a) 2, 1, 1, 1, 2 b) 1, 2, 1, 1, 2 c) 2, 2, 2, 1, 1 d) 1, 1, 2, 1, 2 e) 1, 2, 2, 1, 2 15. São serviços disponíveis no portal do servidor (www.portaldoservidor.pe.gov.br), exceto: (TIC 04 / Slide 7) a) Emissão de contracheque. b) Acesso ao boletim geral eletrônico do CBMPE (BGE). c) Emissão do comprovante de rendimentos. d) Acesso ao sistema de gestão de margem consignável (PE CONSIG). e) Recadastramento anual do servidor. 16. Julgue verdadeiro ou falso sobre o serviço de correio eletrônico Expresso.pe (www.expresso.pe.gov.br). (TIC 04 / Slides 31-33) ( ) Todos os militares do CBMPE possuem conta no expresso.pe, e devem utilizar o serviço para quaisquer fins de comunicação, corporativo ou não. ( ) O domínio do expresso para servidores do CBMPE: @bombeiros.pe.gov.br. ( ) É proibida a divulgação de e-mails particulares nos documentos oficiais, atas, fichas de cadastro, e em eventos que são relacionados a atividade profissional. ( ) O cadastramento inicial é realizado no CTIC tendo como padrão: Login/senha: CPF/cbmpe. a) F, V, V, F b) F, F, V, F c) V, F, V, V d) F, V, V, V e) V, V, V, V http://www.portaldoservidor.pe.gov.br/ http://www.expresso.pe.gov.br/ 17. O Portal Intranet do CBMPE, ferramenta desenvolvida e mantida pelo CTIC, é o principal sistema que gere as informações corporativas, exceto: (TIC 04 / Slides 41- 45) a) Escalas de serviço. b) Divulgação de ordens e notas de serviço, determinações. c) Chat corporativo e divulgação de notícias. d) Repositório de documentos (portarias, diretrizes, BGs, suplemento de pessoal, QOD e etc). e) Serve como porta de entrada para os diversos sistemas corporativos. 18. O Sistema de Atendimento ao Contribuinte (SAC) e o Sistema de Gestão de Atividades Técnicas (SGAT) tratam, dentre outras coisas, sobre o contribuinte, as vistorias e os projetos de segurança. Mas qual a principal diferença entre esses dois sistemas? (TIC 04 / Slides 63-72) 19. Sobre o Boletim Geral Eletrônico - BGE, encontre a alternativa falsa: (TIC 04 / Slides 56-59) a) Sistema responsável por gerar diariamente o Boletim Geral da Corporação, de forma eletrônica onde cada OME do CBMPE administra suas publicações através de Boletim Interno Eletrônico que é centralizado em um documento único da Corporação. b) O BGE alimenta o Sistema de Gestão de Pessoas (SGP) com todas as publicações referentes ao pessoal ativo e inativo da Corporação. c) Somente militares cadastrados podem publicar o Boletim Interno Eletrônico, que alimentará o Boletim Geral Eletrônico de maneira automática. d) Somente Oficiais podem ter acesso ao Boletim Eletrônico Reservado. e) O BGE só pode ser consultado por militares devidamente cadastrados. 20. Um cidadão pergunta ao Soldado do Corpo de Bombeiro sobre o procedimento para solicitar o Atestado de Vistoria. Se você fosse esse soldado, qual sistema indicaria? (TIC 04 / Slides 88-92) a) Site institucional do CBMPE (www.bombeiros.pe.gov.br). b) Portal do servidor (www.portaldoservidor.pe.gov.br). c) Serviço de protocolo geral SIGEPE (www.sigepe.pe.gov.br). d) Portal de sistemas (acesso pela intranet). e) Expresso.pe (www.expresso.pe.gov.br). http://www.expresso.pe.gov.br/