Buscar

PROVA PRESENCIAL - 1 CHAMADA - SEGURANÇA DA INFORMAÇÃO E REDES - UNOPAR

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Gabarito
×
Questão 1
Todos os concursos públicos são elaborados por instituições de ensino capazes de criar provas de diferentes conteúdos, armazenar com segurança e sigilo as provas a serem aplicadas e os gabaritos. Para isso, existem pessoas de confiança que elaboram as provas, outras que armazenam os arquivos e também há um sistema de segurança de redes capaz de proteger os dados sigilosos de ataques cibernéticos.
A amplitude da proteção de informação nessas instituições de ensino envolve diferentes elementos.
Considere os seguintes elementos:
I – Pessoas.
II – Informação.
III – Ativos.
Assinale a alternativa que afirma corretamente quais tipos de elementos devemos proteger.
A)
 
Apenas III
B)
 
I, II e III
C)
 
II e III
D)
 
Apenas I
E)
 
Apenas II
Questão 2
A segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação.
Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da Informação
Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações.
O trecho apresentado refere-se a um(a):
A)
 
firewall.
B)
 
IP (do inglês, Internet Protocol).
C)
 
proxy.
D)
 
VPN (do inglês, Virtual Private Network).
E)
 
LAN (do inglês, Local Area Network).
Questão 3
Há um termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).
É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:
A)
 
Worms.
B)
 
Spam.
C)
 
Trojan.
D)
 
Vírus.
E)
 
Spywares.
Questão 4
Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. 
Selecione a alternativa que contenha a propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação:
A)
 
Autenticidade
B)
 
Confidencialidade
C)
 
Disponibilidade
D)
 
Integridade
E)
 
Irretratabilidade
Questão 5
Redes de computadores formam uma infraestrutura indispensável para pessoas e empresas. Sendo assim, os profissionais responsáveis pelo projeto e manutenção de redes devem garantir que elas tenham boa qualidade funcionamento do fluxo de dados e troca de informações. Para isso, além de outros fatores, é importante garantir que as redes não sejam vulneráveis.Uma vulnerabilidade é um ponto fraco de uma rede que a empresa constituinte da rede pode ter conhecimento sobre ele, mas não precisa tomar atitudes para eliminá-lo, pois não um ponto que irá comprometer a segurança dos dados.
Qual das alternativas a seguir pode ser considerada correta a respeito da vulnerabilidade de redes de comunicação?
A)
 
Não há vulnerabilidades em redes de computadores.
B)
 
A vulnerabilidades estão apenas no campo do hardware das redes.
C)
 
As vulnerabilidades existem em todas as camadas: humano, físico, hardware, protocolo, sistema operacional, aplicação, rede, arquitetura, entre outros.
D)
 
Um sistema de redes pode ser considerado invulnerável se ele utiliza complicados protocolos de comunicação e criptografia em seu fluxo de dados.
E)
 
A vulnerabilidades estão apenas no sistema operacional das redes.
Questão 6
Para Nakamura.(2016), o termo malware vem do inglês malicious software, ou software malicioso, que causa, intencionalmente,danos à vítima.
Nakamura, Emílio Tissato. Segurança da Informação e redes. Londrina: Editora e Distribuidora Educacional S.A., 2016.
Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018 - UFRR - Assistente de Tecnologia da Informação
Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):
(__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental.
( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social.
( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.
( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.
A)
 
V - V - V - F
B)
 
V - V - V - F
C)
 
V - F - V - F
D)
 
F - F - F - V
E)
 
V - V - F - F
Questão 7
Senhas podem ser adivinhadas, descobertas ou quebradas em diferentes ataques, o que leva a uma série de consequências para as empresas. Uma política de senhas,com uma norma que define as regras das senhas, é de fundamental importância para a segurança da informação.
Ano: 2019Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da Informação
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.
International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
A)
 
Limitar o número de tentativas de acesso em um período de tempo é uma boa política de segurança.
B)
 
O acesso a "dicas" ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como "Qual o nome do seu primeiro animal?".
C)
 
Habilitar um mecanismo de "colar" na entrada de senhas é uma política de segurança negativa.
D)
 
Tipicamente senhas curtas são altamente seguras.
E)
 
Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha.
Questão 8
Este é um universo em constante evolução, em que qualquer nova tecnologia, novo produto ou novo serviço traz consigo as implicações de segurança, que, por sua vez, refletem diretamente nas empresas e na vida de todos
O que é CORRETO afirmar sobre a segurança da informação?
A)
 
Convém que as responsabilidades pela segurança da informação sejam atribuídas sempre depois da contratação, podendo ser aplicada a todos os cargos da mesma forma.
B)
 
Cada colaborador pode adotar a política de segurança que melhor se adapta a seu cargo, independente da empresa.
C)
 
É a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio maximizando o Retorno sobre o Investimento e as oportunidades de negócio.
D)
 
Convém criar uma política de segurança, pouco distribuída e divulgada, que contenha os direitos, deveres e penalidades.
E)
 
Pessoas com responsabilidades definidas pela segurança da informação devem delegar tarefas de sua responsabilidade para outros, sem vistoria.
Questão 9
A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado.
Considere e complete o texto a seguir sobre criptografia:
A criptografia ___________ baseia-se na utilização de duas chaves, sendo uma mantida secreta enquanto outra pode ser divulgada publicamente. Enquanto uma chave é usada para _______, a outra é usada para a ________. Esta forma de criptografia permite, alem de proteger as informações, fornecer um mecanismo eficiente para a assinatura digital e o certificado digital.
A)
 
Simétrica, decifragem, entendimento
B)
 
Assimétrica, entendimento, cifragem
C)
 
Simétrica, cifragem, decifragem
D)
 
Cifradora, decifragem, cifragem
E)
 
Assimétrica, cifragem, decifragem
Questão 10
A política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e procedimentos.
Comrelação aos controles e à política de segurança da informação de uma organização, analise as afirmativas e assinale a alternativa correta:
I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.
II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software  e  hardware.
III. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
Está correto o que consta em:
A)
 
II e III, apenas.
B)
 
I, II apenas.
C)
 
I e III, apenas.
D)
 
I, II e III.
E)
 
II, apenas.
Questão 11
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Prova:FMP-RS - 2012 - PROCEMPA - Analista de Negócio
A família de norma ISO 27000 define padrões de forma global para todos os aspectos da segurança da informação. Na definição de termos associados ao tema, estes são divididos em 4 categorias: segurança da informação, gerenciamento, riscos de segurança de informação e documentação. Qual das alternativas abaixo NÃO é relacionada com gerenciamento?
A)
 
Eficiência.
B)
 
Autenticação.
C)
 
Ação preventiva
D)
 
Ação corretiva.
E)
 
Continuidade do negócio.
Questão 12
A segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação.
Petrobras Prova:Analista de Sistemas Júnior - Infra-Estrutura
Analise o texto a seguir:
"Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado."
O texto acima trata do conceito de:
A)
 
função de hash.
B)
 
certificado digital.
C)
 
autenticação.
D)
 
autorização.
E)
 
assinatura digital.

Continue navegando