Apostilas para concursos 2018

37.172 Questões

40.100 vagas em concursos

 

 

Domingo, 21 de Janeiro de 2018.

 

COPESE/TO | Níveis Fundamental, Médio e Superior

» Câmara Municipal de Palmas (TO) abre concurso para 44 vagas

CESPE UnB | Níveis Médio e Superior

» Agência Brasileira de Inteligência (ABIN) abre concurso para 300 vagas

FUMARC | Nível Superior

» Secretaria de Estado da Educação de Minas Gerais (SEE MG) abre concurso para 16.700 vagas

 

Concursos da Vunesp

VUNESP | Nível Médio| Salários de R$ 4.706,53

» TJ SP abre concurso para 235 vagas de Técnico Escrevente Judiciário

 

Material de estudo para concursos

 

Enem teoria e exercícios

 

Exame Nacional de Ensino Médio (ENEM)-EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )
Exame Nacional de Ensino Médio (ENEM)
EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )

 

Material de estudo para concursos

 

Enem teoria e exercícios

 

Exame Nacional de Ensino Médio (ENEM)-EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )
Exame Nacional de Ensino Médio (ENEM)
EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )

 

 

 

 

Treinamento de Serviço Social

Questões de Segurança da Informação 2018

 

 

Questões para Praticar

 

» Para um melhor aproveitamento - resolva as questões - anote sua altenativa e depois confira os gabaritos.

» Para interagir com as questões - utilize - FireFox ou Chrome.

 

 

 

Quem mata o tempo não é assassino, é suicida.

Millôr Fernandes

 

 

 

Ano: 2017 FGV - Fundação Getúlio Vargas    Ministério Público do Estado da Bahia (MPE BA) Nível Superior  Prova: Analista Técnico - Tecnologia  Segurança da Informação Firewall

 

prancheta

 

 

 


Q35303


 

Analise as afirmativas a seguir sobre arquiteturas de firewalls.

I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.

II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.

III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.

Está correto o que se afirma em: 

 

a)  somente I; 

 

 

b)  somente II;

 

 

c)  somente III;

 

 

d)  somente I e II; 

 

 

e)  I, II e III. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FGV - Fundação Getúlio Vargas    Ministério Público do Estado da Bahia (MPE BA) Nível Superior  Prova: Analista Técnico - Tecnologia  Segurança da Informação Norma ISO 27001

 

prancheta

 

 

 


Q35302


 

Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.

I. Ativos são os equipamentos físicos da organização.

II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.

III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.

Está correto o que se afirma em: 

 

a)  somente I;

 

 

b)  somente II;

 

 

c)  somente III; 

 

 

d)  somente II e III;

 

 

e)  I, II e III.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FGV - Fundação Getúlio Vargas    Ministério Público do Estado da Bahia (MPE BA) Nível Superior  Prova: Analista Técnico - Tecnologia  Segurança da Informação Certificação Digital

 

prancheta

 

 

 


Q35301


 

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.

I. A assinatura digital não garante o sigilo das informações.

II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.

Está correto o que se afirma em: 

 

a)  somente I;

 

 

b)  somente II;

 

 

c)  somente III;

 

 

d)  somente II e III; 

 

 

e)  I, II e III.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FGV - Fundação Getúlio Vargas    Ministério Público do Estado da Bahia (MPE BA) Nível Superior  Prova: Analista Técnico - Tecnologia  Segurança da Informação Criptografia

 

prancheta

 

 

 


Q35300


 

Analise as afirmativas a seguir sobre algoritmos para criptografia.

I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.

Está correto o que se afirma em: 

 

a)  somente I;

 

 

b)  somente II;

 

 

c)  somente III;

 

 

d)  somente II e III;

 

 

e)  I, II e III.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FGV - Fundação Getúlio Vargas    Ministério Público do Estado da Bahia (MPE BA) Nível Superior  Prova: Analista Técnico - Tecnologia  Segurança da Informação Ataques e ameaças

 

prancheta

 

 

 


Q35299


 

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.

Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como: 

 

a)  Phishing;

 

 

b)  Sniffing;

 

 

c)  MAC Spoof;

 

 

d)  Denial of Service;

 

 

e)  SQL Injection.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Infraestrutura e Redes  Segurança da Informação Criptografia

 

prancheta

 

 

 


Q32302


 

O protocolo TLS é composto de duas camadas, nas quais, o protocolo de 

 

a)  Registro utiliza o esquema de criptografia de chave pública como o RC4. 

 

 

b)  Handshaking utiliza o esquema de criptografia de chave privada como o Diffie-Hellman. 

 

 

c)  Registro utiliza o esquema de criptografia de chave privada como o RSA. 

 

 

d)  Handshaking utiliza o esquema de criptografia de chave pública como o RC5. 

 

 

e)  Registro utiliza o esquema de criptografia de chave privada como o DES. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Infraestrutura e Redes  Segurança da Informação Criptografia

 

prancheta

 

 

 


Q32301


 

O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave para criptografar e descriptografar deve ser de conhecimento apenas do Analista e do seu interlocutor. Considerando essa premissa, o Analista escolheu corretamente o algoritmo 

 

a)  Diffie-Hellman. 

 

 

b)  RSA. 

 

 

c)  Blowfish. 

 

 

d)  MD-5. 

 

 

e)  El Gamal.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Infraestrutura e Redes  Segurança da Informação Assinatura Digital

 

prancheta

 

 

 


Q32300


 

Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de

 

a)  integridade e autenticidade. 

 

 

b)  confidencialidade e disponibilidade. 

 

 

c)  disponibilidade e integridade. 

 

 

d)  autenticidade e confidencialidade. 

 

 

e)  integridade e confidencialidade. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Auditoria de Sistemas

 

prancheta

 

 

 


Q32274


 

Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste 

 

a)  White-Box. 

 

 

b)  Black-Box. 

 

 

c)  Grey-Box. 

 

 

d)  Blind-Eagle. 

 

 

e)  Blind-Goat. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Controles de segurança

 

prancheta

 

 

 


Q32273


 

Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nesse caso, é instalar um 

 

a)  sniffer ou scanner de rede, para interceptar e analisar o tráfego de pacotes suspeitos na rede, podendo identificar pacotes advindos de pontos de acesso falsos. 

 

 

b)  Network Intrusion Detection System para bloquear o MAC Address de todos os pontos de acesso que não estão conectados à rede segura. 

 

 

c)  certificado digital tipo A3, específico para redes sem fio, que só autoriza tráfego na rede advindo de dispositivos autorizados e certificados. 

 

 

d)  firewall para controlar todo o tráfego de dados que entra e sai da rede, de forma seletiva, de acordo com um conjunto de regras previamente estabelecidas em sua configuração. 

 

 

e)  Wireless Intrusion Prevention System para monitorar o espectro de rádio e detectar a presença de pontos de acesso não autorizados. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Plano de Continuidade de Negócios

 

prancheta

 

 

 


Q32272


 

O Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições adversas. O Plano de Continuidade dos Negócios 

 

a)  deve incluir, dentre outras coisas, a definição dos cenários de impacto e a análise de ameaças e riscos. 

 

 

b)  deve ser de responsabilidade do departamento de TI, que é considerado o único com competências necessárias para conter possíveis desastres. 

 

 

c)  também é conhecido como Plano de Recuperação de Desastres, uma vez que inclui ações para retornar a organização a seus níveis originais de operação. 

 

 

d)  deve possuir ações genéricas para conter qualquer tipo de desastre, evitando assim que tenha que ser revisado periodicamente. 

 

 

e)  deve ser executado integralmente em resposta a incidentes que causem interrupção total ou parcial das operações normais de negócios. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Políticas de Segurança de Informação

 

prancheta

 

 

 


Q32271


 

O modelo Role Based Access Control − RBAC é um método de acesso em que os usuários têm que se submeter às políticas de segurança estabelecidas na organização. Nesse modelo, 

 

a)  as permissões aos recursos da rede são atribuídas diretamente aos usuários. 

 

 

b)  as permissões aos recursos da rede não podem ser atribuídas diretamente aos papéis. 

 

 

c)  os papéis e usuários devem ser atribuídos aos departamentos. 

 

 

d)  podem ser atribuídos vários papéis a cada usuário. 

 

 

e)  pode ser atribuída apenas uma permissão a cada papel. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Assinatura Digital

 

prancheta

 

 

 


Q32270


 

Considere o texto abaixo.

Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi alterado.

                                                                                (Adaptado de: http://www.infocrime.com.br)

O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo são, respectivamente, 

 

a)  hash e SHA-256. 

 

 

b)  criptografia assimétrica e MD5. 

 

 

c)  criptografia simétrica e DES. 

 

 

d)  hash e RSA. 

 

 

e)  criptografia assimétrica e RSA. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Certificação Digital

 

prancheta

 

 

 


Q32269


 

Para cuidar da folha de pagamento e obrigações trabalhistas da empresa onde trabalha, um funcionário precisa se identificar digitalmente para receber procurações dentro do canal 'Conectividade Social ICP' da Caixa Econômica Federal. Para isso, adquiriu um tipo de Certificado Digital e-CPF que pode ser gerado em um cartão inteligente ou token, com validade de três anos. O Certificado Digital adquirido foi do tipo 

 

a)  A1. 

 

 

b)  S1. 

 

 

c)  S3. 

 

 

d)  A2. 

 

 

e)  A3. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Infra estrutura de Chaves Publicas (PKI), Políticas de Segurança de Informação

 

prancheta

 

 

 


Q32268


 

Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se 

 

a)  a confidencialidade, pois o uso da chave privada impediria outras pessoas fora do grupo de lerem a mensagem, caso a recebessem. 

 

 

b)  o não repúdio, já que a cifragem com a chave privada foi suficiente para caracterizar a mensagem como assinada digitalmente, evitando assim a negação do envio da mesma. 

 

 

c)  a integridade, pois a mensagem não poderia ser alterada até chegar ao destino, já que estava criptografada. 

 

 

d)  a autenticidade, pois o uso da chave privada caracterizou uma operação que somente o Defensor Público tinha condições de realizar. 

 

 

e)  a veracidade da mensagem, já que a cifragem com a chave privada impede que ela seja falsificada ou alterada durante o trajeto. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Controles de segurança

 

prancheta

 

 

 


Q32267


 

Considere que um Analista de Segurança da Informação recomendou a aquisição de um dispositivo capaz de executar várias funções de segurança dentro de um único sistema (firewall de rede, detecção/prevenção de intrusão, antivírus, antispam, VPN, filtragem de conteúdo etc.), fornecendo proteção abrangente contra ameaças combinadas. Este dispositivo não identifica apenas os endereços IP na rede, mas fornece informações de identidade discretas de cada usuário, juntamente com os dados de log da rede. Permite a criação de políticas de acesso para usuários individuais, oferecendo visibilidade e controle nas atividades da rede. Tais recursos possibilitam às empresas identificar padrões de comportamento por usuários ou grupos específicos que possam significar abusos, intrusões não autorizadas ou ataques maliciosos de dentro ou fora da empresa.

O dispositivo recomendado é um 

 

a)  SIEM baseado em papéis. 

 

 

b)  UTM baseado em identidade. 

 

 

c)  WAF de controle centralizado. 

 

 

d)  DMZ baseado em identidade. 

 

 

e)  NAC baseado em identidade. 

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Backup

 

prancheta

 

 

 


Q32266


 

Um sistema de backup incremental contínuo (ou progressivo), 

 

a)  funciona como o backup diferencial. A vantagem é que se houver um backup completo e três backups diferenciais do mesmo arquivo, por exemplo, este será recuperado apenas duas vezes e não quatro, reduzindo o trabalho do administrador de backup

 

 

b)  armazena mais dados que os demais tipos de backup (completo, incremental e diferencial) mas, por outro lado, o tempo de recuperação tende a ser menor quando comparado ao backup diferencial e ao backup completo, já que é desnecessário analisar diferentes conjuntos de backups para o processo de recuperação. 

 

 

c)  armazena os dados alterados desde o último backup completo. Assim, serão armazenados mais dados do que o incremental, embora normalmente menos do que o backup diferencial. 

 

 

d)  automatiza o processo de recuperação, de modo que o administrador não tem que descobrir quais conjuntos de backups precisam ser recuperados. A inteligência do software torna a recuperação dos dados mais rápida que o incremental. 

 

 

e)  faz cópias de todos os dados para outro conjunto de mídia, que pode ser fita, disco, DVD, Blu-Ray ou CD. Como funciona de forma contínua, todos os dados são copiados diariamente, independente de terem sido modificados ou não.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12040


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.


The need of protection against malware and logging and monitoring of information system in an organization is addressed in the section

 

 

a)  System Acquisition, Development and Maintenance.

 

 

b)  Organization of Information Security.

 

 

c)  Information Security Incident Management.

 

 

d)  Communication Security.

 

 

e)  Operations Security.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12039


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.

Concerning the objectives of asset management, one of them is to


 

a)  protect the organization’s interests as part of the process of changing.

 

 

b)  ensure that information receives an appropriate level of protection in accordance with its importance to the organization.

 

 

c)  ensure authorized user access and to prevent unauthorized access to systems and services.

 

 

d)  ensure that employees and collaborators understand their responsibilities and are suitable for the roles of the organization.

 

 

e)  make users accountable for safeguarding their authentication information.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12038


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013


The reason why you must have an information security police in your organization is to

 

 

a)  ensure that everyone knows who is responsible for backup procedures.

 

 

b)  ensure that staff do not break any laws of the organization.

 

 

c)  define who is responsible to provide any resources for security implementation.

 

 

d)  give direction to set up information security in the organization.

 

 

e)  give overall responsibility to the steering committee.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

 

 

Compartilhe:» #spsconcursos.com - sem inscrição, sem cadastro e grátis

 

 

 

 

 

» Deseja alguma disciplina específica - escreva-nos!

 

» Se souber o resultado - resolva a questão (clique em comentários) - isso o ajudará a fixar melhor o assunto. A comunidade concurseira agradece!

 

 

»Veja outras Questões

 

 

 

 

»Conhença as organizadoras de concursos

 

 

 

 

treinamento com questões de raciocínio lógico

Deixe aqui seu comentário (com o número da Questão):