Logo Passei Direto
Buscar

Noções de Segurança da Informação - Simulado para Concursos Públicos

User badge image
Mario Kopes

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Noções de Segurança da Informação - Simulado para Concursos Públicos
Introdução
A segurança da informação é um dos temas mais relevantes na atualidade, especialmente em um mundo cada vez mais digitalizado. Compreender os fundamentos, boas práticas e legislações aplicáveis é essencial para os profissionais que almejam cargos públicos em diversas áreas. Este simulado aborda questões fundamentais para ajudá-lo a revisar os principais tópicos relacionados a esse tema e aprimorar seu desempenho nas provas.
Questões
1. Qual é um dos principais pilares da segurança da informação?
 a) Escalabilidade
 b) Autenticidade
 c) Confidencialidade
 d) Usabilidade
 e) Portabilidade
2. Qual técnica é usada para proteger informações confidenciais por meio de transformação de dados em um formato ilegível sem a chave apropriada?
 a) Backup
 b) Firewall
 c) Criptografia
 d) Antivírus
 e) Tokenização
3. A sigla “HTTPS” em um endereço web indica:
 a) Que o site possui um layout responsivo
 b) Uma conexão segura por meio de criptografia
 c) Que o site é gerenciado pelo governo
 d) Apenas páginas estáticas
 e) Uma conexão sem segurança
4. O que é considerado um ataque de engenharia social?
 a) Invasão de sistemas usando força bruta
 b) Uso de algoritmos para descriptografar dados
 c) Persuasão para obter informações confidenciais
 d) Envio de spam em massa
 e) Exploração de vulnerabilidades técnicas
5. Em segurança da informação, o conceito de “disponibilidade” refere-se a:
 a) Acessibilidade contínua às informações por pessoas autorizadas
 b) Limitação de acesso apenas a usuários confiáveis
 c) Garantia de autenticação do usuário
 d) Salvaguarda contra vazamentos de dados
 e) Proteção contra ataques de malware
6. Um firewall é utilizado para:
 a) Gerar relatórios financeiros de uma organização
 b) Proteger contra acessos não autorizados à rede
 c) Realizar backups automáticos
 d) Monitorar o desempenho dos aplicativos
 e) Garantir a escalabilidade dos sistemas
7. Qual norma é amplamente utilizada para orientar boas práticas de segurança da informação?
 a) ISO 9001
 b) ISO 14001
 c) ISO 27001
 d) ISO 31000
 e) ISO 50001
8. Phishing é um tipo de ataque que visa:
 a) Proteger informações contra ataques
 b) Roubar dados sensíveis simulando entidades confiáveis
 c) Oferecer informações precisas sobre ameaças
 d) Melhorar a usabilidade de sistemas
 e) Invadir redes com força bruta
9. O conceito de “redundância” em segurança da informação está relacionado a:
 a) Replicação de dados para garantir disponibilidade
 b) Exclusão de informações desnecessárias
 c) Restrição de acessos múltiplos
 d) Codificação avançada de mensagens
 e) Reorganização de arquivos no servidor
10. Qual é a principal função de um certificado digital?
 a) Monitorar redes internas de empresas
 b) Autenticar a identidade de uma entidade digital
 c) Realizar auditorias em sistemas corporativos
 d) Garantir backups automáticos
 e) Proteger contra malware
11. O GDPR (Regulamento Geral de Proteção de Dados) aplica-se principalmente a:
 a) Proteção de dados sensíveis em redes privadas
 b) Legislação de segurança no Brasil
 c) Regulamentação sobre privacidade de dados na União Europeia
 d) Políticas de uso de redes sociais
 e) Melhoria de desempenho de sistemas
12. A Política de Segurança da Informação (PSI) em uma organização é:
 a) Uma norma técnica obrigatória por lei
 b) Um documento que orienta práticas e diretrizes internas de segurança
 c) Um software de proteção contra vírus
 d) Um regulamento externo imposto pelo governo
 e) Um conjunto de ações de marketing sobre segurança
Gabarito e Justificativas
1. c) Confidencialidade
 A confidencialidade é um dos pilares fundamentais da segurança da informação, garantindo que dados sejam acessados apenas por pessoas autorizadas.
2. c) Criptografia
 A criptografia transforma dados em formatos ilegíveis, garantindo sua proteção até que sejam descriptografados.
3. b) Uma conexão segura por meio de criptografia
 O protocolo HTTPS utiliza criptografia para proteger dados transmitidos entre o usuário e o servidor.
4. c) Persuasão para obter informações confidenciais
 Ataques de engenharia social exploram a manipulação psicológica para acessar informações.
5. a) Acessibilidade contínua às informações por pessoas autorizadas
 Disponibilidade garante que os dados estejam acessíveis sempre que necessário.
6. b) Proteger contra acessos não autorizados à rede
 Firewalls monitoram e controlam o tráfego de entrada e saída nas redes.
7. c) ISO 27001
 A norma ISO 27001 estabelece boas práticas de gestão de segurança da informação.
8. b) Roubar dados sensíveis simulando entidades confiáveis
 Phishing é uma prática fraudulenta comum para roubar informações.
9. a) Replicação de dados para garantir disponibilidade
 Redundância aumenta a confiabilidade e disponibilidade dos sistemas.
10. b) Autenticar a identidade de uma entidade digital
 Certificados digitais são essenciais para autenticar identidades em ambientes virtuais.
11. c) Regulamentação sobre privacidade de dados na União Europeia
 O GDPR é uma legislação europeia que regula o tratamento de dados pessoais.
12. b) Um documento que orienta práticas e diretrizes internas de segurança
 A PSI é uma política interna para gestão e proteção da informação.
Conclusão
A segurança da informação é um campo dinâmico e vital para organizações públicas e privadas. Dominar os conceitos e práticas abordados neste simulado é fundamental para quem busca se destacar em concursos públicos e atuar em um ambiente digital seguro e confiável. Continue praticando e aprimorando seus conhecimentos!

Mais conteúdos dessa disciplina