Simulado Segurança da Informação | CONCURSO
SIMULADO SEGURANÇA DA INFORMAÇÃO
INSTRUÇÕES DO SIMULADO
OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores do País, através de simulados para , provas e questões de .
PÚBLICO ALVO DO SIMULADO
Alunos/Concursando que almejam sua aprovação no Concursos Diversos.
SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões da Concursos Diversos que foi organizado pela bancas diversas. Estas questões são de Segurança da Informação, contendo os assuntos de Assuntos Diversos que foram extraídas dos anteriores Concursos Diversos, portanto este simulado contém os gabaritos oficiais.
ESTATÍSTICA DO SIMULADO
O Simulado Segurança da Informação contém um total de 10 questões de com um tempo estimado de 30 minutos para sua realização. Os assuntos abordados são de Segurança da Informação, Assuntos Diversos para que você possa realmente simular como estão seus conhecimento no Concursos Diversos.
RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES no Concursos Diversos. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.
CARGO DO SIMULADO
Este simulado contém questões para o cargo de Cargos Diversos. Se você esta estudando para ser aprovado para Cargos Diversos não deixe de realizar este simulado e outros disponíveis no portal.
COMO REALIZAR O SIMULADO Concursos Diversos
Para realizar o simulado Concursos Diversos você deve realizar seu cadastro grátis e depois escolher as alternativas que julgar correta. No final do simulado Concursos Diversos você verá as questões que errou e acertou.
Bons Estudos! Simulado para Concursos Diversos é aqui!
- #212751
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Uma DMZ - Zona Desmilitarizada - é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção
- a) Plano de contingência
- b) Proxy.
- c) Criptografia.
- d) Firewall.
- e) Sistema de detecção de intrusão.
- #212752
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)?
- a) RSA
- b) 3DES
- c) Rijndael
- d) Blowfish
- e) Diffie-Hellman
- #212753
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):
- a) utilização de algoritmos de criptografia simétricos.
- b) acesso ao webmail via HTTP.
- c) tráfego POP entre o webmail e o servidor de correio.
- d) uso de um único documento como fonte de encriptação.
- e) envio da chave secreta via SMTP.
- #212754
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Sejam:
H1 o algoritmo SHA-256
H2 o algoritmo MD5
E1 a String "Prova"
E2 a String "Cesgranrio"
S1 a saída de H1 com entrada E1
S2 a saída de H1 com entrada E2
M1 a saída de H2 com entrada E1
M2 a saída de H2 com entrada E2
Observe as seguintes afirmativas:
I - S2 possui 5 bytes a mais do que S1;
II - H1 com entrada S1 gera E1;
III - M1 e M2 têm o mesmo tamanho.
Está(ão) correta(s) a(s) afirmativa(s):
- a) I, somente.
- b) II, somente.
- c) III, somente.
- d) I e III, somente.
- e) II e III, somente.
- #212755
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:
I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups freqüentes;
II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão;
III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que utilizam senhas diferentes para encriptação e desencriptação.
Está(ão) correto(s) o(s) item(ns):
- a) I, apenas.
- b) II, apenas.
- c) III, apenas.
- d) I e II, apenas.
- e) I, II e III.
- #212756
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes estão discutindo afirmativas que foram feitas.
I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles que a desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as punições previstas para o não-cumprimento da política devem respeitar as leis de contrato de trabalho da organização, como a CLT, que prevê desde simples advertências até o desligamento por justa causa.
II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas.
III - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em questão.
IV - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança da informação.
Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de afirmativas:
- a) I e III.
- b) II e III.
- c) I, II e IV.
- d) II, III e IV.
- e) I, II, III e IV.
- #212757
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Servidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O objetivo da tolerância a falhas é alcançar a "dependabilidade". Com relação às medidas de "dependabilidade" é correto afirmar que
- a) a Confiabilidade é a proteção contra falhas maliciosas visando privacidade, autenticidade, integridade e irrepudiabilidade dos dados.
- b) a Disponibilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam.
- c) a Confiabilidade é a capacidade de atender a especificação, dentro de condições definidas, durante certo período de funcionamento e condicionado a estar operacional no início do período.
- d) a Mantenabilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam.
- e) a Testabilidade é a probabilidade do sistema estar operacional em um instante de tempo determinado ou durante o período de reparos.
- #212758
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que
- a) entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria.
- b) a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema.
- c) as ameaças apresentam vulnerabilidades que podem causar perda de integridade.
- d) a primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança.
- e) o objetivo da análise de risco é identificar vulnerabilidades e ameaças associadas às informações, identificar o impacto nos negócios em caso de sua ocorrência e sugerir planos de contingências.
- #212759
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:
I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da informação.
II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas.
III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades.
IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono.
Estão corretos os itens:
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #212760
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:
I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida.
III. Autenticidade é a proteção da informação contra acessos não autorizados.
IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.
Estão corretos os itens:
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV