Processando...

Prova PETROBRAS - Segurança da Informação 1 - Questões e Simulados | CONCURSO

Prova PETROBRAS - Segurança da Informação 1 - Questões e Simulados

OBJETIVOS

Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país, através de simulados, provas e questões de concursos.

PÚBLICO ALVO

Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível Médio do concurso PETROBRAS.

SOBRE AS QUESTÕES

Este simulado contém questões da banca Cesgranrio, para nível Médio do cargo de Diversos. Auxiliando em sua aprovação no concurso público escolhido. Utilizamos provas de concursos anteriores, conforme editais mais recentes PETROBRAS.

*CONTEÚDO PROGRAMÁTICO DA PROVA-SIMULADO- QUESTÕES de Segurança da Informação 1 do concurso PETROBRAS.

  1. Questões de Segurança da Informação: Conceitos gerais;
  2. Questões de Políticas de Segurança de Informação;
  3. Questões de Classificação de informações;
  4. Questões de Norma ISO 27002.


  • Nem todos os assuntos serão abordados neste simulado de prova e questões de Segurança da Informação 1.

#32672
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

No contexto de rotinas de proteção e segurança, HoneyPot é um(a)

  • a) antivírus especializado na detecção e remoção de cavalos de Troia.
  • b) dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.
  • c) programa que recolhe informações sobre um usuário e as transmite pela Internet, sem o conhecimento e o consentimento desse usuário.
  • d) mecanismo para proteção de informações sigilosas que usa técnicas de criptografia.
  • e) ferramenta que simula falhas de segurança em um sistema e colhe informações sobre eventuais invasores.
#32673
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 2 - 

Considere que 

• foi realizado um backup total de uma pasta do servidor de uma empresa em um dia de domingo; 
• dois backups diferenciais foram realizados nessa mesma semana: um na 3ª feira e o outro na 5ª feira; 
• os backups aqui mencionados foram os únicos realizados de domingo até 5ª feira, inclusive. 

Se uma restauração deve ser feita após a realização do backup de 5ª feira e antes de qualquer outro backup, o conjunto de arquivos de backup necessários corresponde ao(s)

  • a) backup diferencial de 5ª feira, apenas
  • b) backup diferencial de 5ª feira e ao backup total, apenas
  • c) backup diferencial de 3ª feira e ao backup total, apenas
  • d) backups diferenciais de 3ª feira e de 5a feira, apenas
  • e) backups diferenciais de 3ª feira e de 5a feira, e ao backup total
#32674
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 3 - 

As Normas ISO são um conjunto de regras internacionais que auxiliam as empresas na gestão qualitativa de seus negócios. Para uma empresa se enquadrar dentro da Norma ISO 27002:2005, é preciso um amplo plano de segurança das informações. Um dos requisitos desta Norma é que as atividades essenciais de segurança assegurem, entre outras premissas para a obtenção da certificação ISO, a

  • a) idoneidade.
  • b) competitividade.
  • c) flexibilidade.
  • d) austeridade.
  • e) maturidade.
#32675
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 4 - 

Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando

  • a) inseridos em páginas da Web.
  • b) seus arquivos possuírem extensão nos nomes.
  • c) softwares antivírus não forem capazes de verificá-los.
  • d) forem criados por programadores conhecidos como hackers.
  • e) possuírem falhas de programação que causem danos ao sistema.
#32676
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 5 - 

Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de

  • a) antivírus.
  • b) domínio.
  • c) network.
  • d) firewall.
  • e) proxy.
#32677
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Considere as seguintes recomendações sobre o comportamento que o usuário deve ter para aumentar a sua segurança e proteger seus dados: 

I - manter Java e ActiveX sempre ativados; 
II - manter o navegador sempre atualizado; 
III - só habilitar javascript ao acessar sites confiáveis. 

Está(ão) correta(s) a(s) recomendação(ões)

  • a) III, somente.
  • b) I e II, somente.
  • c) I e III, somente.
  • d) II e III, somente.
  • e) I, II e III.
#32678
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Ao enviar um e-mail, o usuário utiliza o recurso da Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto. Esse recurso consiste em um(a)

  • a) método com base na criptografia assimétrica.
  • b) algoritmo aplicado a um texto para criar o código de segurança.
  • c) tecnologia de criptografia de chave pública.
  • d) identificação registrada em órgãos reguladores da Web.
  • e) holografia individual criada por empresas de segurança.
#32679
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 8 - 

A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que

  • a) muitos dados se perdem pela baixa qualidade dos meios públicos de comunicação, não sendo uma rede adequada para tráfego de aplicações críticas.
  • b) os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados sem criptografia.
  • c) é uma rede segura de transmissão de dados onde, mesmo utilizando canais públicos de comunicação, usase o protocolo padrão da Internet.
  • d) a segurança padrão oferecida pelos gestores da Internet torna viável o tráfego de dados críticos a baixos custos.
  • e) a utilização de soluções de VPN comerciais garante a confidencialidade dos dados e a estabilidade das redes privadas.
#32680
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.
A configuração de um firewall consiste em uma

  • a) combinação de regras que abrem ou fecham as portas lógicas e nas regras de verificação de protocolos TCP/IP e UDP.
  • b) criação de rede com cabeamento estruturado intercalada por roteadores e switchs.
  • c) implementação da lista de regras administrativas com as permissões de uso da rede pelos usuários.
  • d) instalação de pacotes com atualizações de segurança fornecidas pelo fabricante do sistema operacional dos servidores de rede.
  • e) permissão ou um bloqueio do acesso a URLs determinadas pelo gestor de segurança.
#32681
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Sobre segurança da informação, considere a figura abaixo.

questao 10 Prova PETROBRAS - Segurança da Informação 1 - Simulado Brasil Concurso

Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN?

  • a) Configurar a estação y como roteador e desligar o Firewall.
  • b) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de x e filtrar os pacotes de entrada originados de z.
  • c) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de z e filtrar os pacotes de entrada originados de x.
  • d) Desconectar a estação x do Firewall para conectá-la diretamente à Internet e desconectar o Firewall da Internet.
  • e) Desconectar a estação z do Firewall para conectá-la diretamente à LAN e desconectar o Firewall da Internet.