Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gabarito × Questão 1 Todos os concursos públicos são elaborados por instituições de ensino capazes de criar provas de diferentes conteúdos, armazenar com segurança e sigilo as provas a serem aplicadas e os gabaritos. Para isso, existem pessoas de confiança que elaboram as provas, outras que armazenam os arquivos e também há um sistema de segurança de redes capaz de proteger os dados sigilosos de ataques cibernéticos. A amplitude da proteção de informação nessas instituições de ensino envolve diferentes elementos. Considere os seguintes elementos: I – Pessoas. II – Informação. III – Ativos. Assinale a alternativa que afirma corretamente quais tipos de elementos devemos proteger. A) Apenas III B) I, II e III C) II e III D) Apenas I E) Apenas II Questão 2 A segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação. Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da Informação Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet. STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações. O trecho apresentado refere-se a um(a): A) firewall. B) IP (do inglês, Internet Protocol). C) proxy. D) VPN (do inglês, Virtual Private Network). E) LAN (do inglês, Local Area Network). Questão 3 Há um termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: A) Worms. B) Spam. C) Trojan. D) Vírus. E) Spywares. Questão 4 Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Selecione a alternativa que contenha a propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação: A) Autenticidade B) Confidencialidade C) Disponibilidade D) Integridade E) Irretratabilidade Questão 5 Redes de computadores formam uma infraestrutura indispensável para pessoas e empresas. Sendo assim, os profissionais responsáveis pelo projeto e manutenção de redes devem garantir que elas tenham boa qualidade funcionamento do fluxo de dados e troca de informações. Para isso, além de outros fatores, é importante garantir que as redes não sejam vulneráveis.Uma vulnerabilidade é um ponto fraco de uma rede que a empresa constituinte da rede pode ter conhecimento sobre ele, mas não precisa tomar atitudes para eliminá-lo, pois não um ponto que irá comprometer a segurança dos dados. Qual das alternativas a seguir pode ser considerada correta a respeito da vulnerabilidade de redes de comunicação? A) Não há vulnerabilidades em redes de computadores. B) A vulnerabilidades estão apenas no campo do hardware das redes. C) As vulnerabilidades existem em todas as camadas: humano, físico, hardware, protocolo, sistema operacional, aplicação, rede, arquitetura, entre outros. D) Um sistema de redes pode ser considerado invulnerável se ele utiliza complicados protocolos de comunicação e criptografia em seu fluxo de dados. E) A vulnerabilidades estão apenas no sistema operacional das redes. Questão 6 Para Nakamura.(2016), o termo malware vem do inglês malicious software, ou software malicioso, que causa, intencionalmente,danos à vítima. Nakamura, Emílio Tissato. Segurança da Informação e redes. Londrina: Editora e Distribuidora Educacional S.A., 2016. Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018 - UFRR - Assistente de Tecnologia da Informação Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F): (__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental. ( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social. ( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado. ( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar. A) V - V - V - F B) V - V - V - F C) V - F - V - F D) F - F - F - V E) V - V - F - F Questão 7 Senhas podem ser adivinhadas, descobertas ou quebradas em diferentes ataques, o que leva a uma série de consequências para as empresas. Uma política de senhas,com uma norma que define as regras das senhas, é de fundamental importância para a segurança da informação. Ano: 2019Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da Informação A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo. International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre. Em relação a políticas de senha e a segurança desta, assinale a alternativa correta. A) Limitar o número de tentativas de acesso em um período de tempo é uma boa política de segurança. B) O acesso a "dicas" ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como "Qual o nome do seu primeiro animal?". C) Habilitar um mecanismo de "colar" na entrada de senhas é uma política de segurança negativa. D) Tipicamente senhas curtas são altamente seguras. E) Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha. Questão 8 Este é um universo em constante evolução, em que qualquer nova tecnologia, novo produto ou novo serviço traz consigo as implicações de segurança, que, por sua vez, refletem diretamente nas empresas e na vida de todos O que é CORRETO afirmar sobre a segurança da informação? A) Convém que as responsabilidades pela segurança da informação sejam atribuídas sempre depois da contratação, podendo ser aplicada a todos os cargos da mesma forma. B) Cada colaborador pode adotar a política de segurança que melhor se adapta a seu cargo, independente da empresa. C) É a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio maximizando o Retorno sobre o Investimento e as oportunidades de negócio. D) Convém criar uma política de segurança, pouco distribuída e divulgada, que contenha os direitos, deveres e penalidades. E) Pessoas com responsabilidades definidas pela segurança da informação devem delegar tarefas de sua responsabilidade para outros, sem vistoria. Questão 9 A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado. Considere e complete o texto a seguir sobre criptografia: A criptografia ___________ baseia-se na utilização de duas chaves, sendo uma mantida secreta enquanto outra pode ser divulgada publicamente. Enquanto uma chave é usada para _______, a outra é usada para a ________. Esta forma de criptografia permite, alem de proteger as informações, fornecer um mecanismo eficiente para a assinatura digital e o certificado digital. A) Simétrica, decifragem, entendimento B) Assimétrica, entendimento, cifragem C) Simétrica, cifragem, decifragem D) Cifradora, decifragem, cifragem E) Assimétrica, cifragem, decifragem Questão 10 A política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e procedimentos. Comrelação aos controles e à política de segurança da informação de uma organização, analise as afirmativas e assinale a alternativa correta: I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização. II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. III. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. Está correto o que consta em: A) II e III, apenas. B) I, II apenas. C) I e III, apenas. D) I, II e III. E) II, apenas. Questão 11 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Prova:FMP-RS - 2012 - PROCEMPA - Analista de Negócio A família de norma ISO 27000 define padrões de forma global para todos os aspectos da segurança da informação. Na definição de termos associados ao tema, estes são divididos em 4 categorias: segurança da informação, gerenciamento, riscos de segurança de informação e documentação. Qual das alternativas abaixo NÃO é relacionada com gerenciamento? A) Eficiência. B) Autenticação. C) Ação preventiva D) Ação corretiva. E) Continuidade do negócio. Questão 12 A segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação. Petrobras Prova:Analista de Sistemas Júnior - Infra-Estrutura Analise o texto a seguir: "Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado." O texto acima trata do conceito de: A) função de hash. B) certificado digital. C) autenticação. D) autorização. E) assinatura digital.
Compartilhar