Processando...

Prova PETROBRAS - Segurança da Informação 2 - Questões e Simulados | CONCURSO

Prova PETROBRAS - Segurança da Informação 2 - Questões e Simulados

📚 Simulado PETROBRAS | CESGRANRIO | cód.2701

Faça parte dos aprovados! Comece pelo simulado PETROBRAS hoje! ✅

 

🔗 Vejam mais simulados PETROBRAS

🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado PETROBRAS foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado PETROBRAS e saia na frente na sua preparação!


📖 Questões PETROBRAS

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões do concurso PETROBRAS


🎥 Vídeo Aula

Confira vídeo aulas no YouTube com foco no concurso PETROBRAS. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre PETROBRAS


📚 Apostila

Encontre apostilas completas e materiais didáticos atualizados para o concurso PETROBRAS.

Ver apostilas para PETROBRAS


📢 Concursos Abertos para PETROBRAS

Veja os concursos abertos da instituição PETROBRAS. A lista está sempre atualizada:

Concursos abertos para PETROBRAS


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#32682
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

O sucesso de um programa de proteção da informação depende, em grande parte, do compromisso dos funcionários da empresa com o programa. 

A política de mesa limpa e tela protegida, estipulada pela norma ISO 27002:2005, deve ser adotada para

  • a) restringir o acesso dos usuários apenas aos serviços que tenham sido especificamente autorizados.
  • b) restringir a capacidade dos usuários de se conectarem a redes compartilhadas.
  • c) restringir e controlar o uso de programas utilitários que podem ser capazes de sobrepor os controles dos sistemas e das aplicações.
  • d) prevenir acessos de usuários não autorizados e evitar o comprometimento e o roubo de informações e recursos.
  • e) assegurar que as conexões de computadores e os fluxos de informação não violem a política de controle de acesso das aplicações do negócio.
#32683
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade dos serviços de processamento de dados das organizações, algumas diretrizes básicas devem ser seguidas, EXCETO a de 

  • a) realizar periodicamente testes de restauração a fim de garantir a qualidade dos backups.
  • b) realizar testes periódicos nas mídias que armazenam os backups para assegurar que elas estejam em perfeito estado de conservação.
  • c) manter os backups próximos aos dados originais para que os serviços possam ser restaurados rapidamente. 
  • d) manter um inventário atualizado das mídias que armazenam os backups, pois o tempo de uso pode comprometer a integridade dos dados armazenados.
  • e) revisar periodicamente a documentação dos processos de backup e restore.
#32684
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 3 - 

Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir). 

Dentre as atividades que pertencem à fase de execução, inclui-se a

  • a) seleção dos controles de segurança
  • b) monitoração dos controles de segurança
  • c) implementação de melhorias
  • d) estruturação do sistema de gestão de segurança da informação
  • e) classificação da informação
#32685
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 4 - 

O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou host. 
Para isso, a Autoridade Certificadora (AC) que emite o certificado digital deve

  • a) apenas gerar sua assinatura digital para o certificado emitido.
  • b) apenas fazer a criptografia assimétrica do certificado emitido.
  • c) apenas fazer a criptografia simétrica do certificado emitido.
  • d) gerar sua assinatura digital para o certificado emitido e fazer a criptografia assimétrica desse certificado.
  • e) gerar sua assinatura digital para o certificado emitido e fazer a criptografia simétrica desse certificado.
#32686
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 5 - 

O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso. 

O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o

  • a) Firewall com Estado
  • b) Firewall sem Estado
  • c) Firewall Proxy
  • d) Firewall Pessoal
  • e) Sistema de Detecção de Intrusão
#32687
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 6 - 

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.

PORQUE

A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.

Analisando-se as afirmações acima, conclui-se que

  • a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
  • b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
  • c) a primeira afirmação é verdadeira, e a segunda é falsa.
  • d) a primeira afirmação é falsa, e a segunda é verdadeira.
  • e) as duas afirmações são falsas
#32688
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 7 - 

De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para

  • a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações.
  • b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves.
  • c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave.
  • d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas.
  • e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves.
#32689
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 8 - 

A NBR/ISO 27002, em Gestão de Ativos, prescreve o seguinte controle para a Classificação da Informação: "Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização." Para implementação desse controle, a Norma recomenda, entre outras, a seguinte diretriz:

  • a) convém que sejam identificadas, documentadas e implementadas regras para que seja permitido o uso de informações e de ativos associados aos recursos de processamento da informação.
  • b) convém que o proprietário do ativo informação seja responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados.
  • c) convém que acordos com outras organizações, que incluam o compartilhamento de informações, considerem procedimentos para identificar a classificação daquela informação e para interpretar os rótulos de classificação de outras organizações.
  • d) convém que sejam definidos, para cada nível de classificação, procedimentos para o tratamento da informação que contemplem o processamento seguro, a armazenagem, a transmissão, a reclassificação e a sua destruição.
  • e) convém que a classificação da informação e seus respectivos controles de proteção levem em consideração as necessidades de compartilhamento ou restrição de informações e os respectivos impactos nos negócios associados com tais necessidades.
#32690
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 9 - 

Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a

  • a) irretratabilidade da informação.
  • b) integridade do software e da informação.
  • c) disponibilidade da informação.
  • d) confidencialidade do software e da informação.
  • e) autenticidade da informação.
#32691
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 10 - 

A empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza, periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere que as entradas para a análise crítica pela direção incluam diversas informações, entre elas,

  • a) tendências relacionadas com as ameaças e vulnerabilidades.
  • b) declaração do comprometimento da direção com o processo.
  • c) estrutura existente para as atividades de Segurança da Informação.
  • d) ações relacionadas à melhoria dos controles.
  • e) decisões sobre a alocação de recursos para as atividades de Segurança da Informação.