Processando...

Prova PETROBRAS - Segurança da Informação 3 - Questões e Simulados | CONCURSO

Prova PETROBRAS - Segurança da Informação 3 - Questões e Simulados

OBJETIVOS

Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país, através de simulados, provas e questões de concursos.

PÚBLICO ALVO

Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível Superior do concurso PETROBRAS.

SOBRE AS QUESTÕES

Este simulado contém questões da banca Cesgranrio, para nível Superior do cargo de Diversos. Auxiliando em sua aprovação no concurso público escolhido. Utilizamos provas de concursos anteriores, conforme editais mais recentes PETROBRAS.

*CONTEÚDO PROGRAMÁTICO DA PROVA-SIMULADO- QUESTÕES de Segurança da Informação 3 do concurso PETROBRAS.

  1. Questões de Segurança da Informação: Conceitos gerais;
  2. Questões de Políticas de Segurança de Informação;
  3. Questões de Classificação de informações;
  4. Questões de Norma ISO 27002.


  • Nem todos os assuntos serão abordados neste simulado de prova e questões de Segurança da Informação 3.

#32692
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente requerem proteção. 

As informações que, se expostas, violam a privacidade de indivíduos, reduzem a vantagem competitiva da empresa ou causam danos à mesma são classificadas como

  • a) confidenciais
  • b) públicas
  • c) distintas
  • d) indistintas
  • e) padronizadas
#32693
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 2 - 

A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e à proteção da informação. 

Um dos pontos chaves dessa política é que

  • a) a proteção está limitada à área de tecnologia da informação (TI).
  • b) a empresa deve declarar que a informação é um ativo da empresa e é propriedade da organização.
  • c) o processo de classificação da informação é um processo técnico que dispensa o papel ativo do setor gerencial da empresa.
  • d) um processo ou sistema específico deve ser interrompido diante de um risco residual conhecido.
  • e) as reavaliações periódicas da política devem ser evitadas para impedir a distorção das decisões originalmente tomadas pela empresa.
#32694
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 3 - 

Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica. 
Para que o receptor possa decifrar essa mensagem, é necessário obter a chave

  • a) privada do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
  • b) privada e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
  • c) secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
  • d) pública do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
  • e) pública e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
#32695
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 4 - 

Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet. 

O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por

  • a) malnet (malicious networks)
  • b) infecnet (infected networks)
  • c) wornet (worm networks)
  • d) botnet (robot networks)
  • e) virnet (vírus networks)
#32696
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 5 - 

Conforme a NBR/ISO 27002, o objetivo da Política de Segurança da Informação é

  • a) estabelecer uma estrutura para implantar controles e sistemas de gerenciamento de risco de comprometimento da informação relevante para o negócio.
  • b) designar um gerente gestor com responsabilidade pelo desenvolvimento e pela análise crítica da política de segurança da informação.
  • c) implantar um sistema de segurança e distribuição de chaves para acesso aos sistemas considerados críticos para a competitividade do negócio.
  • d) prover uma orientação e o apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
  • e) tornar públicos o comprometimento da direção com os propósitos da segurança da informação e o enfoque adotado no processo de gerenciamento da segurança da informação.
#32697
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conceitual?

  • a) Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo; portanto, é um procedimento recomendável instalar, pelo menos, três programas antivírus de fabricantes confiáveis para aumentar a segurança de um computador.
  • b) A direção de uma empresa observou que seus funcionários "baixam (download)" músicas nos computadores de seus escritórios e as escutam durante o trabalho, e a direção não toma qualquer atitude, por julgar que o impacto negativo sobre o ambiente institucional seria maior do que os prejuízos causados pela quebra da segurança.
  • c) Nas grandes organizações, os gerentes que trabalham sozinhos em seus escritórios e são usuários únicos dos seus computadores são dispensados do uso de login e senhas de acesso para ligar suas máquinas.
  • d) O uso de criptografia WPA em pontos de acesso Wi-Fi é considerado proteção insuficiente para realizar transações sensíveis e confidenciais na Internet com um computador portátil (laptop).
  • e) A engenharia reversa, processo pelo qual um interlocutor extrai informações sobre, por exemplo, a senha bancária de uma pessoa, deve ser alvo de divulgação pública intensa para evitar prejuízos para a população.
#32698
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 7 - 

Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir. 

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado. 
II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema. 
III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas. 

Está(ão) correta(s) a(s) proposição(ões)

  • a) I, apenas.
  • b) II, apenas.
  • c) I e II, apenas.
  • d) II e III, apenas
  • e) I, II e III.
#32699
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade. 
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:

1. P requisita a X a chave pública de Q. 
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade. 
3. X envia para P a chave junto com a assinatura. 
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica. 
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q. 
6. Q usa sua chave particular para desencriptar a chave enviada por P. 
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens. 

Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q

  • a) os passos descritos estão corretos.
  • b) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de seção e usa a chave pública de Q para encriptar a chave escolhida e envia o resultado para Q.
  • c) o passo 6 deve ser modificado para: Q usa sua chave pública para desencriptar a chave enviada por P.
  • d) os passos 1 a 7 devem ser modificados, substituindo-se as referências "chave pública" de Q por sua "chave particular" e "chave particular" de Q, por sua "chave pública".
  • e) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo assimétrico com a chave enviada por P para trocar as mensagens.
#32700
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção. Convém ainda que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas às melhorias: 

I - do enfoque da organização para gerenciar a segurança da informação e seus processos. 
II - dos controles e dos objetivos de controles. 
III - na alocação de recursos e/ou de responsabilidades. 

Pela norma, deve(m) ser considerada(s) a(s) melhoria(s)

  • a) I, apenas.
  • b) II, apenas.
  • c) I e II, apenas.
  • d) II e III, apenas.
  • e) I, II e III.
#32701
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de

  • a) autenticação.
  • b) autorização.
  • c) assinatura digital.
  • d) certificado digital.
  • e) função de hash.