Processando...

Simulado Segurança da Informação | CONCURSO

Simulado Segurança da Informação

Simulado Segurança da Informação

Se você irá prestar algum concurso que cobre a matéria de Segurança da Informação não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Segurança da Informação

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Segurança da Informação foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Diversos
  • Matéria: Segurança da Informação
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Segurança da Informação

  1. Todos Simulados Segurança da Informação
  2. Simulados
  3. Questões de Simulados

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Segurança da Informação e saiam na frente em seus estudos.

 

Questões Segurança da Informação

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança da Informação, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Segurança da Informação

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#241498
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Um usuário de um computador informou ao analista de sistemas sobre sua suspeita de que o computador havia sofrido algum tipo de ataque. Após verificar o computador, o analista constatou que se tratava de um malware do tipo Rootkits, pois verificou-se que a infecção ocorreu

  • a) pela leitura de e-mail com código malicioso anexo e que consumia grande quantidade de recurso de processamento.
  • b) pela rede de computadores de forma direta e que tem como ação o envio de cópias de si para infectar outros computadores.
  • c) por meio da execução de código malicioso escondido, com o objetivo de explorar vulnerabilidades e dar acesso ao invasor de forma oculta.
  • d) pela leitura de e-mail com arquivo executável e enviava dados e informações coletadas do sistema para o invasor.
  • e) pelo acesso ao site na internet cujo link havia sido redirecionado ao arquivo infeccionado, com o objetivo de enviar spam e phishing pela internet.
#241499
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes estão discutindo afirmativas que foram feitas.

I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles que a desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as punições previstas para o não-cumprimento da política devem respeitar as leis de contrato de trabalho da organização, como a CLT, que prevê desde simples advertências até o desligamento por justa causa.

II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas.

III - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em questão.

IV - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança da informação.

Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de afirmativas:

  • a) I e III.
  • b) II e III.
  • c) I, II e IV.
  • d) II, III e IV.
  • e) I, II, III e IV.
#241500
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Servidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O objetivo da tolerância a falhas é alcançar a "dependabilidade". Com relação às medidas de "dependabilidade" é correto afirmar que

  • a) a Confiabilidade é a proteção contra falhas maliciosas visando privacidade, autenticidade, integridade e irrepudiabilidade dos dados.
  • b) a Disponibilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam.
  • c) a Confiabilidade é a capacidade de atender a especificação, dentro de condições definidas, durante certo período de funcionamento e condicionado a estar operacional no início do período.
  • d) a Mantenabilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam.
  • e) a Testabilidade é a probabilidade do sistema estar operacional em um instante de tempo determinado ou durante o período de reparos.
#241501
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que

  • a) entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria.
  • b) a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema.
  • c) as ameaças apresentam vulnerabilidades que podem causar perda de integridade.
  • d) a primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança.
  • e) o objetivo da análise de risco é identificar vulnerabilidades e ameaças associadas às informações, identificar o impacto nos negócios em caso de sua ocorrência e sugerir planos de contingências.
#241502
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Um usuário de um computador informou ao analista de sistemas sobre sua suspeita de que o computador havia sofrido algum tipo de ataque. Após verificar o computador, o analista constatou que se tratava de um malware do tipo Rootkits, pois verificou-se que a infecção ocorreu

  • a) pela leitura de e-mail com código malicioso anexo e que consumia grande quantidade de recurso de processamento.
  • b) pela rede de computadores de forma direta e que tem como ação o envio de cópias de si para infectar outros computadores.
  • c) por meio da execução de código malicioso escondido, com o objetivo de explorar vulnerabilidades e dar acesso ao invasor de forma oculta.
  • d) pela leitura de e-mail com arquivo executável e enviava dados e informações coletadas do sistema para o invasor.
  • e) pelo acesso ao site na internet cujo link havia sido redirecionado ao arquivo infeccionado, com o objetivo de enviar spam e phishing pela internet.