Processando...

Prova PETROBRAS - Segurança da Informação 1 - Questões e Simulados | CONCURSO

Prova PETROBRAS - Segurança da Informação 1 - Questões e Simulados

📚 Simulado PETROBRAS | CESGRANRIO | cód.2700

Está focado no concurso PETROBRAS? Então pratique com o melhor simulado da internet! 💻

 

🔗 Vejam mais simulados PETROBRAS

🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado PETROBRAS foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado PETROBRAS e saia na frente na sua preparação!


📖 Questões PETROBRAS

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões do concurso PETROBRAS


🎥 Vídeo Aula

Confira vídeo aulas no YouTube com foco no concurso PETROBRAS. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre PETROBRAS


📚 Apostila

Encontre apostilas completas e materiais didáticos atualizados para o concurso PETROBRAS.

Ver apostilas para PETROBRAS


📢 Concursos Abertos para PETROBRAS

Veja os concursos abertos da instituição PETROBRAS. A lista está sempre atualizada:

Concursos abertos para PETROBRAS


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#32672
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

No contexto de rotinas de proteção e segurança, HoneyPot é um(a)

  • a) antivírus especializado na detecção e remoção de cavalos de Troia.
  • b) dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.
  • c) programa que recolhe informações sobre um usuário e as transmite pela Internet, sem o conhecimento e o consentimento desse usuário.
  • d) mecanismo para proteção de informações sigilosas que usa técnicas de criptografia.
  • e) ferramenta que simula falhas de segurança em um sistema e colhe informações sobre eventuais invasores.
#32673
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 2 - 

Considere que 

• foi realizado um backup total de uma pasta do servidor de uma empresa em um dia de domingo; 
• dois backups diferenciais foram realizados nessa mesma semana: um na 3ª feira e o outro na 5ª feira; 
• os backups aqui mencionados foram os únicos realizados de domingo até 5ª feira, inclusive. 

Se uma restauração deve ser feita após a realização do backup de 5ª feira e antes de qualquer outro backup, o conjunto de arquivos de backup necessários corresponde ao(s)

  • a) backup diferencial de 5ª feira, apenas
  • b) backup diferencial de 5ª feira e ao backup total, apenas
  • c) backup diferencial de 3ª feira e ao backup total, apenas
  • d) backups diferenciais de 3ª feira e de 5a feira, apenas
  • e) backups diferenciais de 3ª feira e de 5a feira, e ao backup total
#32674
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 3 - 

As Normas ISO são um conjunto de regras internacionais que auxiliam as empresas na gestão qualitativa de seus negócios. Para uma empresa se enquadrar dentro da Norma ISO 27002:2005, é preciso um amplo plano de segurança das informações. Um dos requisitos desta Norma é que as atividades essenciais de segurança assegurem, entre outras premissas para a obtenção da certificação ISO, a

  • a) idoneidade.
  • b) competitividade.
  • c) flexibilidade.
  • d) austeridade.
  • e) maturidade.
#32675
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 4 - 

Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando

  • a) inseridos em páginas da Web.
  • b) seus arquivos possuírem extensão nos nomes.
  • c) softwares antivírus não forem capazes de verificá-los.
  • d) forem criados por programadores conhecidos como hackers.
  • e) possuírem falhas de programação que causem danos ao sistema.
#32676
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 5 - 

Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de

  • a) antivírus.
  • b) domínio.
  • c) network.
  • d) firewall.
  • e) proxy.
#32677
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Considere as seguintes recomendações sobre o comportamento que o usuário deve ter para aumentar a sua segurança e proteger seus dados: 

I - manter Java e ActiveX sempre ativados; 
II - manter o navegador sempre atualizado; 
III - só habilitar javascript ao acessar sites confiáveis. 

Está(ão) correta(s) a(s) recomendação(ões)

  • a) III, somente.
  • b) I e II, somente.
  • c) I e III, somente.
  • d) II e III, somente.
  • e) I, II e III.
#32678
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Ao enviar um e-mail, o usuário utiliza o recurso da Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto. Esse recurso consiste em um(a)

  • a) método com base na criptografia assimétrica.
  • b) algoritmo aplicado a um texto para criar o código de segurança.
  • c) tecnologia de criptografia de chave pública.
  • d) identificação registrada em órgãos reguladores da Web.
  • e) holografia individual criada por empresas de segurança.
#32679
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 8 - 

A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que

  • a) muitos dados se perdem pela baixa qualidade dos meios públicos de comunicação, não sendo uma rede adequada para tráfego de aplicações críticas.
  • b) os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados sem criptografia.
  • c) é uma rede segura de transmissão de dados onde, mesmo utilizando canais públicos de comunicação, usase o protocolo padrão da Internet.
  • d) a segurança padrão oferecida pelos gestores da Internet torna viável o tráfego de dados críticos a baixos custos.
  • e) a utilização de soluções de VPN comerciais garante a confidencialidade dos dados e a estabilidade das redes privadas.
#32680
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.
A configuração de um firewall consiste em uma

  • a) combinação de regras que abrem ou fecham as portas lógicas e nas regras de verificação de protocolos TCP/IP e UDP.
  • b) criação de rede com cabeamento estruturado intercalada por roteadores e switchs.
  • c) implementação da lista de regras administrativas com as permissões de uso da rede pelos usuários.
  • d) instalação de pacotes com atualizações de segurança fornecidas pelo fabricante do sistema operacional dos servidores de rede.
  • e) permissão ou um bloqueio do acesso a URLs determinadas pelo gestor de segurança.
#32681
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Sobre segurança da informação, considere a figura abaixo.

questao 10 Prova PETROBRAS - Segurança da Informação 1 - Simulado Brasil Concurso

Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN?

  • a) Configurar a estação y como roteador e desligar o Firewall.
  • b) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de x e filtrar os pacotes de entrada originados de z.
  • c) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de z e filtrar os pacotes de entrada originados de x.
  • d) Desconectar a estação x do Firewall para conectá-la diretamente à Internet e desconectar o Firewall da Internet.
  • e) Desconectar a estação z do Firewall para conectá-la diretamente à LAN e desconectar o Firewall da Internet.