Apostilas para concursos 2017

34.697 Questões

17.066 vagas em concursos

 

 

Domingo, 19 de Novembro de 2017.

IDIB | Níveis Fundamental, Médio e Superior de Escolaridade

» Prefeitura de Senador Sá (CE) abre concurso para 79 vagas

 

FAFIPA | Níveis Médio e Superior

» Prefeitura de Mato Rico (PR) abre concurso para 21 vagas

SC Concursos | Níveis Fundamental, Médio e Superior

» Prefeitura de Vista Gaúcha (RS) abre concurso para 29 vagas

NC-UFPR | Níveis Fundamental, Médio e Superior

» Prefeitura de Araucária (PR) abre concurso para 76 vagas

 

Concursos da Vunesp

IADES | Níveis Médio e Superior| Salários de até R$ 4.903,05

» Correios abrem concurso para 88 vagas

 

Material de estudo para concursos

 

Enem teoria e exercícios

 

Exame Nacional de Ensino Médio (ENEM)-EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )
Exame Nacional de Ensino Médio (ENEM)
EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )

 

Material de estudo para concursos

 

Enem teoria e exercícios

 

Exame Nacional de Ensino Médio (ENEM)-EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )
Exame Nacional de Ensino Médio (ENEM)
EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )

 

 

 

 

página com questões do Enem

Questões de Segurança da Informação 2017

 

 

Questões para Praticar

 

» Para um melhor aproveitamento - resolva as questões - anote sua altenativa e depois confira os gabaritos.

» Para interagir com as questões - utilize - FireFox ou Chrome.

 

 

 

Perder tempo em aprender coisas que não interessam, priva-nos de descobrir coisas interessantes.

Carlos Drummond Andrade

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Infraestrutura e Redes  Segurança da Informação Criptografia

 

prancheta

 

 

 


Q32302


 

O protocolo TLS é composto de duas camadas, nas quais, o protocolo de 

 

a)  Registro utiliza o esquema de criptografia de chave pública como o RC4. 

 

 

b)  Handshaking utiliza o esquema de criptografia de chave privada como o Diffie-Hellman. 

 

 

c)  Registro utiliza o esquema de criptografia de chave privada como o RSA. 

 

 

d)  Handshaking utiliza o esquema de criptografia de chave pública como o RC5. 

 

 

e)  Registro utiliza o esquema de criptografia de chave privada como o DES. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Infraestrutura e Redes  Segurança da Informação Criptografia

 

prancheta

 

 

 


Q32301


 

O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave para criptografar e descriptografar deve ser de conhecimento apenas do Analista e do seu interlocutor. Considerando essa premissa, o Analista escolheu corretamente o algoritmo 

 

a)  Diffie-Hellman. 

 

 

b)  RSA. 

 

 

c)  Blowfish. 

 

 

d)  MD-5. 

 

 

e)  El Gamal.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Infraestrutura e Redes  Segurança da Informação Assinatura Digital

 

prancheta

 

 

 


Q32300


 

Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de

 

a)  integridade e autenticidade. 

 

 

b)  confidencialidade e disponibilidade. 

 

 

c)  disponibilidade e integridade. 

 

 

d)  autenticidade e confidencialidade. 

 

 

e)  integridade e confidencialidade. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Auditoria de Sistemas

 

prancheta

 

 

 


Q32274


 

Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste 

 

a)  White-Box. 

 

 

b)  Black-Box. 

 

 

c)  Grey-Box. 

 

 

d)  Blind-Eagle. 

 

 

e)  Blind-Goat. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Controles de segurança

 

prancheta

 

 

 


Q32273


 

Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nesse caso, é instalar um 

 

a)  sniffer ou scanner de rede, para interceptar e analisar o tráfego de pacotes suspeitos na rede, podendo identificar pacotes advindos de pontos de acesso falsos. 

 

 

b)  Network Intrusion Detection System para bloquear o MAC Address de todos os pontos de acesso que não estão conectados à rede segura. 

 

 

c)  certificado digital tipo A3, específico para redes sem fio, que só autoriza tráfego na rede advindo de dispositivos autorizados e certificados. 

 

 

d)  firewall para controlar todo o tráfego de dados que entra e sai da rede, de forma seletiva, de acordo com um conjunto de regras previamente estabelecidas em sua configuração. 

 

 

e)  Wireless Intrusion Prevention System para monitorar o espectro de rádio e detectar a presença de pontos de acesso não autorizados. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Plano de Continuidade de Negócios

 

prancheta

 

 

 


Q32272


 

O Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições adversas. O Plano de Continuidade dos Negócios 

 

a)  deve incluir, dentre outras coisas, a definição dos cenários de impacto e a análise de ameaças e riscos. 

 

 

b)  deve ser de responsabilidade do departamento de TI, que é considerado o único com competências necessárias para conter possíveis desastres. 

 

 

c)  também é conhecido como Plano de Recuperação de Desastres, uma vez que inclui ações para retornar a organização a seus níveis originais de operação. 

 

 

d)  deve possuir ações genéricas para conter qualquer tipo de desastre, evitando assim que tenha que ser revisado periodicamente. 

 

 

e)  deve ser executado integralmente em resposta a incidentes que causem interrupção total ou parcial das operações normais de negócios. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Políticas de Segurança de Informação

 

prancheta

 

 

 


Q32271


 

O modelo Role Based Access Control − RBAC é um método de acesso em que os usuários têm que se submeter às políticas de segurança estabelecidas na organização. Nesse modelo, 

 

a)  as permissões aos recursos da rede são atribuídas diretamente aos usuários. 

 

 

b)  as permissões aos recursos da rede não podem ser atribuídas diretamente aos papéis. 

 

 

c)  os papéis e usuários devem ser atribuídos aos departamentos. 

 

 

d)  podem ser atribuídos vários papéis a cada usuário. 

 

 

e)  pode ser atribuída apenas uma permissão a cada papel. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Assinatura Digital

 

prancheta

 

 

 


Q32270


 

Considere o texto abaixo.

Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi alterado.

                                                                                (Adaptado de: http://www.infocrime.com.br)

O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo são, respectivamente, 

 

a)  hash e SHA-256. 

 

 

b)  criptografia assimétrica e MD5. 

 

 

c)  criptografia simétrica e DES. 

 

 

d)  hash e RSA. 

 

 

e)  criptografia assimétrica e RSA. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Certificação Digital

 

prancheta

 

 

 


Q32269


 

Para cuidar da folha de pagamento e obrigações trabalhistas da empresa onde trabalha, um funcionário precisa se identificar digitalmente para receber procurações dentro do canal 'Conectividade Social ICP' da Caixa Econômica Federal. Para isso, adquiriu um tipo de Certificado Digital e-CPF que pode ser gerado em um cartão inteligente ou token, com validade de três anos. O Certificado Digital adquirido foi do tipo 

 

a)  A1. 

 

 

b)  S1. 

 

 

c)  S3. 

 

 

d)  A2. 

 

 

e)  A3. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Infra estrutura de Chaves Publicas (PKI), Políticas de Segurança de Informação

 

prancheta

 

 

 


Q32268


 

Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se 

 

a)  a confidencialidade, pois o uso da chave privada impediria outras pessoas fora do grupo de lerem a mensagem, caso a recebessem. 

 

 

b)  o não repúdio, já que a cifragem com a chave privada foi suficiente para caracterizar a mensagem como assinada digitalmente, evitando assim a negação do envio da mesma. 

 

 

c)  a integridade, pois a mensagem não poderia ser alterada até chegar ao destino, já que estava criptografada. 

 

 

d)  a autenticidade, pois o uso da chave privada caracterizou uma operação que somente o Defensor Público tinha condições de realizar. 

 

 

e)  a veracidade da mensagem, já que a cifragem com a chave privada impede que ela seja falsificada ou alterada durante o trajeto. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Controles de segurança

 

prancheta

 

 

 


Q32267


 

Considere que um Analista de Segurança da Informação recomendou a aquisição de um dispositivo capaz de executar várias funções de segurança dentro de um único sistema (firewall de rede, detecção/prevenção de intrusão, antivírus, antispam, VPN, filtragem de conteúdo etc.), fornecendo proteção abrangente contra ameaças combinadas. Este dispositivo não identifica apenas os endereços IP na rede, mas fornece informações de identidade discretas de cada usuário, juntamente com os dados de log da rede. Permite a criação de políticas de acesso para usuários individuais, oferecendo visibilidade e controle nas atividades da rede. Tais recursos possibilitam às empresas identificar padrões de comportamento por usuários ou grupos específicos que possam significar abusos, intrusões não autorizadas ou ataques maliciosos de dentro ou fora da empresa.

O dispositivo recomendado é um 

 

a)  SIEM baseado em papéis. 

 

 

b)  UTM baseado em identidade. 

 

 

c)  WAF de controle centralizado. 

 

 

d)  DMZ baseado em identidade. 

 

 

e)  NAC baseado em identidade. 

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2017 FCC    Defensoria Pública do Estado do Rio Grande do Sul (DPE RS) Nível Superior  Prova: Analista - Segurança da Informação  Segurança da Informação Backup

 

prancheta

 

 

 


Q32266


 

Um sistema de backup incremental contínuo (ou progressivo), 

 

a)  funciona como o backup diferencial. A vantagem é que se houver um backup completo e três backups diferenciais do mesmo arquivo, por exemplo, este será recuperado apenas duas vezes e não quatro, reduzindo o trabalho do administrador de backup

 

 

b)  armazena mais dados que os demais tipos de backup (completo, incremental e diferencial) mas, por outro lado, o tempo de recuperação tende a ser menor quando comparado ao backup diferencial e ao backup completo, já que é desnecessário analisar diferentes conjuntos de backups para o processo de recuperação. 

 

 

c)  armazena os dados alterados desde o último backup completo. Assim, serão armazenados mais dados do que o incremental, embora normalmente menos do que o backup diferencial. 

 

 

d)  automatiza o processo de recuperação, de modo que o administrador não tem que descobrir quais conjuntos de backups precisam ser recuperados. A inteligência do software torna a recuperação dos dados mais rápida que o incremental. 

 

 

e)  faz cópias de todos os dados para outro conjunto de mídia, que pode ser fita, disco, DVD, Blu-Ray ou CD. Como funciona de forma contínua, todos os dados são copiados diariamente, independente de terem sido modificados ou não.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12040


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.


The need of protection against malware and logging and monitoring of information system in an organization is addressed in the section

 

 

a)  System Acquisition, Development and Maintenance.

 

 

b)  Organization of Information Security.

 

 

c)  Information Security Incident Management.

 

 

d)  Communication Security.

 

 

e)  Operations Security.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12039


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.

Concerning the objectives of asset management, one of them is to


 

a)  protect the organization’s interests as part of the process of changing.

 

 

b)  ensure that information receives an appropriate level of protection in accordance with its importance to the organization.

 

 

c)  ensure authorized user access and to prevent unauthorized access to systems and services.

 

 

d)  ensure that employees and collaborators understand their responsibilities and are suitable for the roles of the organization.

 

 

e)  make users accountable for safeguarding their authentication information.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12038


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013


The reason why you must have an information security police in your organization is to

 

 

a)  ensure that everyone knows who is responsible for backup procedures.

 

 

b)  ensure that staff do not break any laws of the organization.

 

 

c)  define who is responsible to provide any resources for security implementation.

 

 

d)  give direction to set up information security in the organization.

 

 

e)  give overall responsibility to the steering committee.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12037


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.


You are the manager of supplier services of the company. The purpose of monitoring supplier's services is to ensure that suppliers

 

 

a)  pay out in full in case they do not abide by the agreements.

 

 

b)  fulfill the agreed levels of delivery performance.

 

 

c)  comply with the information security requirements defined in the agreements.

 

 

d)  pay out the damages that have happened as a consequence of incidents.

 

 

e)  pay out any loss that have happened due to their weak quality of service.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12036


 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.

One security control used for physical and environmental security controls is

 

 

a)  contracting Private Encryption Key services.

 

 

b)  secure disposal of equipment by destroying any storage media.

 

 

c)  any equipment should be repaired only by personnel of the company.

 

 

d)  use of interactive password management system.

 

 

e)  securing mobile equipment against theft when used outside company.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12035


 

Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar constantemente pacotes de dados a um determinado servidor. O tipo de ataque descrito é

 

a)  Spoofing.

 

 

b)  DDoS.

 

 

c)  Phishing.

 

 

d)  DoS.

 

 

e)  Spam.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12034


 

Considere as informações abaixo sobre tipos de ameaças.

I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computador sem ser detectado pelo Firewall.

II. Aplicativo que faz o download e exibe anúncios e propaganda na tela do computador sem solicitar autorização.

III. Aplicativos simples que são instalados no computador sem o conhecimento do usuário e que alteram o sistema para permitir ataques posteriores.

Os tipos de ameaças são, respectivamente,

 

 

a)  Vírus, Spyware e Backdoor.

 

 

b)  Backdoor, Worm e Vírus.

 

 

c)  Cavalo de Tróia, Spyware e Vírus.

 

 

d)  Backdoor, Adware e Cavalo de Tróia.

 

 

e)  Cavalo de Tróia, Adware e Worm.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12033


 

O usuário de um computador instalado na rede local de computadores − LAN gerenciada pelo Analista de Suporte informou e questionou sobre o recebimento de uma mensagem de e-mail que solicitava a atualização das suas informações de usuário na LAN. Identificando que se tratava de uma mensagem falsa, o Analista concluiu que se tratava de um ataque do tipo

 

a)  DoS.

 

 

b)  Spoofing.

 

 

c)  Flooding.

 

 

d)  Spam.

 

 

e)  Phishing.

 

 

resolver    |     Comente a questão

 

 

 

 

 

Compartilhe:» #spsconcursos.com - sem inscrição, sem cadastro e grátis

 

 

 

 

 

» Deseja alguma disciplina específica - escreva-nos!

 

» Se souber o resultado - resolva a questão (clique em comentários) - isso o ajudará a fixar melhor o assunto. A comunidade concurseira agradece!

 

 

»Veja outras Questões

 

 

 

 

Treinamento de Engermagem - Imunização

»Conhença as organizadoras de concursos

 

 

 

 

Concursos da Vunesp