Prova PETROBRAS - Segurança da Informação 2 - Questões e Simulados | CONCURSO
📚 Simulado PETROBRAS | CESGRANRIO | cód.2701
Faça parte dos aprovados! Comece pelo simulado PETROBRAS hoje! ✅
🔗 Vejam mais simulados PETROBRAS
🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado PETROBRAS foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: PETROBRAS
- 👔 Cargo: . Cargos Diversos
- 📚 Matéria: Segurança da Informação
- 🧩 Assuntos do Simulado:
- 🏢 Banca Organizadora: CESGRANRIO
- ❓ Quantidade de Questões: 10
- ⏱️ Tempo do Simulado: 30 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado PETROBRAS e saia na frente na sua preparação!
📖 Questões PETROBRAS
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
Questões do concurso PETROBRAS
🎥 Vídeo Aula
Confira vídeo aulas no YouTube com foco no concurso PETROBRAS. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre PETROBRAS
📚 Apostila
Encontre apostilas completas e materiais didáticos atualizados para o concurso PETROBRAS.
📢 Concursos Abertos para PETROBRAS
Veja os concursos abertos da instituição PETROBRAS. A lista está sempre atualizada:
Concursos abertos para PETROBRAS
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #32682
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
O sucesso de um programa de proteção da informação depende, em grande parte, do compromisso dos funcionários da empresa com o programa.
A política de mesa limpa e tela protegida, estipulada pela norma ISO 27002:2005, deve ser adotada para
- a) restringir o acesso dos usuários apenas aos serviços que tenham sido especificamente autorizados.
- b) restringir a capacidade dos usuários de se conectarem a redes compartilhadas.
- c) restringir e controlar o uso de programas utilitários que podem ser capazes de sobrepor os controles dos sistemas e das aplicações.
- d) prevenir acessos de usuários não autorizados e evitar o comprometimento e o roubo de informações e recursos.
- e) assegurar que as conexões de computadores e os fluxos de informação não violem a política de controle de acesso das aplicações do negócio.
- #32683
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade dos serviços de processamento de dados das organizações, algumas diretrizes básicas devem ser seguidas, EXCETO a de
- a) realizar periodicamente testes de restauração a fim de garantir a qualidade dos backups.
- b) realizar testes periódicos nas mídias que armazenam os backups para assegurar que elas estejam em perfeito estado de conservação.
- c) manter os backups próximos aos dados originais para que os serviços possam ser restaurados rapidamente.
- d) manter um inventário atualizado das mídias que armazenam os backups, pois o tempo de uso pode comprometer a integridade dos dados armazenados.
- e) revisar periodicamente a documentação dos processos de backup e restore.
- #32684
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir).
Dentre as atividades que pertencem à fase de execução, inclui-se a
- a) seleção dos controles de segurança
- b) monitoração dos controles de segurança
- c) implementação de melhorias
- d) estruturação do sistema de gestão de segurança da informação
- e) classificação da informação
- #32685
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou host.
Para isso, a Autoridade Certificadora (AC) que emite o certificado digital deve
- a) apenas gerar sua assinatura digital para o certificado emitido.
- b) apenas fazer a criptografia assimétrica do certificado emitido.
- c) apenas fazer a criptografia simétrica do certificado emitido.
- d) gerar sua assinatura digital para o certificado emitido e fazer a criptografia assimétrica desse certificado.
- e) gerar sua assinatura digital para o certificado emitido e fazer a criptografia simétrica desse certificado.
- #32686
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso.
O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o
- a) Firewall com Estado
- b) Firewall sem Estado
- c) Firewall Proxy
- d) Firewall Pessoal
- e) Sistema de Detecção de Intrusão
- #32687
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.
PORQUE
A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.
Analisando-se as afirmações acima, conclui-se que
- a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
- b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
- c) a primeira afirmação é verdadeira, e a segunda é falsa.
- d) a primeira afirmação é falsa, e a segunda é verdadeira.
- e) as duas afirmações são falsas
- #32688
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para
- a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações.
- b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves.
- c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave.
- d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas.
- e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves.
- #32689
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
A NBR/ISO 27002, em Gestão de Ativos, prescreve o seguinte controle para a Classificação da Informação: "Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização." Para implementação desse controle, a Norma recomenda, entre outras, a seguinte diretriz:
- a) convém que sejam identificadas, documentadas e implementadas regras para que seja permitido o uso de informações e de ativos associados aos recursos de processamento da informação.
- b) convém que o proprietário do ativo informação seja responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados.
- c) convém que acordos com outras organizações, que incluam o compartilhamento de informações, considerem procedimentos para identificar a classificação daquela informação e para interpretar os rótulos de classificação de outras organizações.
- d) convém que sejam definidos, para cada nível de classificação, procedimentos para o tratamento da informação que contemplem o processamento seguro, a armazenagem, a transmissão, a reclassificação e a sua destruição.
- e) convém que a classificação da informação e seus respectivos controles de proteção levem em consideração as necessidades de compartilhamento ou restrição de informações e os respectivos impactos nos negócios associados com tais necessidades.
- #32690
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a
- a) irretratabilidade da informação.
- b) integridade do software e da informação.
- c) disponibilidade da informação.
- d) confidencialidade do software e da informação.
- e) autenticidade da informação.
- #32691
- Banca
- CESGRANRIO
- Matéria
- Segurança da Informação
- Concurso
- PETROBRAS
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
A empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza, periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere que as entradas para a análise crítica pela direção incluam diversas informações, entre elas,
- a) tendências relacionadas com as ameaças e vulnerabilidades.
- b) declaração do comprometimento da direção com o processo.
- c) estrutura existente para as atividades de Segurança da Informação.
- d) ações relacionadas à melhoria dos controles.
- e) decisões sobre a alocação de recursos para as atividades de Segurança da Informação.