Processando...

Prova PETROBRAS - Segurança da Informação 2 - Questões e Simulados | CONCURSO

Prova PETROBRAS - Segurança da Informação 2 - Questões e Simulados

OBJETIVOS

Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país, através de simulados, provas e questões de concursos.

PÚBLICO ALVO

Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível Superior do concurso PETROBRAS.

SOBRE AS QUESTÕES

Este simulado contém questões da banca Cesgranrio, para nível Superior do cargo de Diversos. Auxiliando em sua aprovação no concurso público escolhido. Utilizamos provas de concursos anteriores, conforme editais mais recentes PETROBRAS.

*CONTEÚDO PROGRAMÁTICO DA PROVA-SIMULADO- QUESTÕES de Segurança da Informação 2 do concurso PETROBRAS.

  1. Questões de Segurança da Informação: Conceitos gerais;
  2. Questões de Políticas de Segurança de Informação;
  3. Questões de Classificação de informações;
  4. Questões de Norma ISO 27002.


  • Nem todos os assuntos serão abordados neste simulado de prova e questões de Segurança da Informação 2.

#32682
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

O sucesso de um programa de proteção da informação depende, em grande parte, do compromisso dos funcionários da empresa com o programa. 

A política de mesa limpa e tela protegida, estipulada pela norma ISO 27002:2005, deve ser adotada para

  • a) restringir o acesso dos usuários apenas aos serviços que tenham sido especificamente autorizados.
  • b) restringir a capacidade dos usuários de se conectarem a redes compartilhadas.
  • c) restringir e controlar o uso de programas utilitários que podem ser capazes de sobrepor os controles dos sistemas e das aplicações.
  • d) prevenir acessos de usuários não autorizados e evitar o comprometimento e o roubo de informações e recursos.
  • e) assegurar que as conexões de computadores e os fluxos de informação não violem a política de controle de acesso das aplicações do negócio.
#32683
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade dos serviços de processamento de dados das organizações, algumas diretrizes básicas devem ser seguidas, EXCETO a de 

  • a) realizar periodicamente testes de restauração a fim de garantir a qualidade dos backups.
  • b) realizar testes periódicos nas mídias que armazenam os backups para assegurar que elas estejam em perfeito estado de conservação.
  • c) manter os backups próximos aos dados originais para que os serviços possam ser restaurados rapidamente. 
  • d) manter um inventário atualizado das mídias que armazenam os backups, pois o tempo de uso pode comprometer a integridade dos dados armazenados.
  • e) revisar periodicamente a documentação dos processos de backup e restore.
#32684
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 3 - 

Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir). 

Dentre as atividades que pertencem à fase de execução, inclui-se a

  • a) seleção dos controles de segurança
  • b) monitoração dos controles de segurança
  • c) implementação de melhorias
  • d) estruturação do sistema de gestão de segurança da informação
  • e) classificação da informação
#32685
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 4 - 

O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou host. 
Para isso, a Autoridade Certificadora (AC) que emite o certificado digital deve

  • a) apenas gerar sua assinatura digital para o certificado emitido.
  • b) apenas fazer a criptografia assimétrica do certificado emitido.
  • c) apenas fazer a criptografia simétrica do certificado emitido.
  • d) gerar sua assinatura digital para o certificado emitido e fazer a criptografia assimétrica desse certificado.
  • e) gerar sua assinatura digital para o certificado emitido e fazer a criptografia simétrica desse certificado.
#32686
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 5 - 

O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso. 

O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o

  • a) Firewall com Estado
  • b) Firewall sem Estado
  • c) Firewall Proxy
  • d) Firewall Pessoal
  • e) Sistema de Detecção de Intrusão
#32687
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 6 - 

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.

PORQUE

A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.

Analisando-se as afirmações acima, conclui-se que

  • a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
  • b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
  • c) a primeira afirmação é verdadeira, e a segunda é falsa.
  • d) a primeira afirmação é falsa, e a segunda é verdadeira.
  • e) as duas afirmações são falsas
#32688
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 7 - 

De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para

  • a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações.
  • b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves.
  • c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave.
  • d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas.
  • e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves.
#32689
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 8 - 

A NBR/ISO 27002, em Gestão de Ativos, prescreve o seguinte controle para a Classificação da Informação: "Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização." Para implementação desse controle, a Norma recomenda, entre outras, a seguinte diretriz:

  • a) convém que sejam identificadas, documentadas e implementadas regras para que seja permitido o uso de informações e de ativos associados aos recursos de processamento da informação.
  • b) convém que o proprietário do ativo informação seja responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados.
  • c) convém que acordos com outras organizações, que incluam o compartilhamento de informações, considerem procedimentos para identificar a classificação daquela informação e para interpretar os rótulos de classificação de outras organizações.
  • d) convém que sejam definidos, para cada nível de classificação, procedimentos para o tratamento da informação que contemplem o processamento seguro, a armazenagem, a transmissão, a reclassificação e a sua destruição.
  • e) convém que a classificação da informação e seus respectivos controles de proteção levem em consideração as necessidades de compartilhamento ou restrição de informações e os respectivos impactos nos negócios associados com tais necessidades.
#32690
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 9 - 

Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a

  • a) irretratabilidade da informação.
  • b) integridade do software e da informação.
  • c) disponibilidade da informação.
  • d) confidencialidade do software e da informação.
  • e) autenticidade da informação.
#32691
Banca
CESGRANRIO
Matéria
Segurança da Informação
Concurso
PETROBRAS
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 10 - 

A empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza, periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere que as entradas para a análise crítica pela direção incluam diversas informações, entre elas,

  • a) tendências relacionadas com as ameaças e vulnerabilidades.
  • b) declaração do comprometimento da direção com o processo.
  • c) estrutura existente para as atividades de Segurança da Informação.
  • d) ações relacionadas à melhoria dos controles.
  • e) decisões sobre a alocação de recursos para as atividades de Segurança da Informação.