Apostilas para concursos 2017

30.485 Questões

10.467 vagas em concursos

 

 

Terça-Feira, 26 de Setembro de 2017.

 

FCC | Nível Médio

» Companhia de Saneamento Básico do Estado de São Paulo (SABESP) abre seleção para 485 vagas

NUCEPE | Nível Médio

» Corpo de Bombeiros Militar do Piauí (CBM PI) abre concurso para 110 vagas

IESES | Nível Superior

» Instituto Geral de Perícias do Estado de Santa Catarina (IGP-SC) abre concurso para 51 vagas

 

Concursos da Vunesp

CONSULPLAN | Níveis Médio e Superior| Salários de R$ 6.376,41 a R$ 10.461,90

» TRE (RJ) abre concurso para 11 vagas e Cadastro de Reserva

 

Material de estudo para concursos

 

Enem teoria e exercícios

 

Exame Nacional de Ensino Médio (ENEM)-EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )
Exame Nacional de Ensino Médio (ENEM)
EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )

 

Últimas


Apostila Preparatória do Processo Seletivo SEE-SP (Edital 2017 em Breve)

Autorização para 1.495 vagas de nível médio


Apostila Preparatória SEE SP-AGENTE DE SERVIÇOS ESCOLARES-AGENTE DE ORGANIZAÇÃO ESCOLAR
Apostila Preparatória SEE SP
AGENTE DE SERVIÇOS ESCOLARES
AGENTE DE ORGANIZAÇÃO ESCOLAR

Salários de R$ 1.104,00- para Agente de Organização Escolar

Material de estudo para concursos

 

Enem teoria e exercícios

 

Exame Nacional de Ensino Médio (ENEM)-EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )
Exame Nacional de Ensino Médio (ENEM)
EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )

 

 

 

 

página com questões do Enem

Questões de Segurança da Informação 2017

 

» Confira a lista de concursos abertos

» Veja os últimos Concursos publicados

 

Questões para Praticar

 

» Para um melhor aproveitamento - resolva as questões - anote sua altenativa e depois confira os gabaritos.

» Para interagir com as questões - utilize - FireFox ou Chrome.

 

 

 

O que vale a pena ser feito vale a pena ser bem-feito.

N. Poussin

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12040


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.


The need of protection against malware and logging and monitoring of information system in an organization is addressed in the section

 

 

a)  System Acquisition, Development and Maintenance.

 

 

b)  Organization of Information Security.

 

 

c)  Information Security Incident Management.

 

 

d)  Communication Security.

 

 

e)  Operations Security.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12039


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.

Concerning the objectives of asset management, one of them is to


 

a)  protect the organization’s interests as part of the process of changing.

 

 

b)  ensure that information receives an appropriate level of protection in accordance with its importance to the organization.

 

 

c)  ensure authorized user access and to prevent unauthorized access to systems and services.

 

 

d)  ensure that employees and collaborators understand their responsibilities and are suitable for the roles of the organization.

 

 

e)  make users accountable for safeguarding their authentication information.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12038


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013


The reason why you must have an information security police in your organization is to

 

 

a)  ensure that everyone knows who is responsible for backup procedures.

 

 

b)  ensure that staff do not break any laws of the organization.

 

 

c)  define who is responsible to provide any resources for security implementation.

 

 

d)  give direction to set up information security in the organization.

 

 

e)  give overall responsibility to the steering committee.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12037


 

 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.


You are the manager of supplier services of the company. The purpose of monitoring supplier's services is to ensure that suppliers

 

 

a)  pay out in full in case they do not abide by the agreements.

 

 

b)  fulfill the agreed levels of delivery performance.

 

 

c)  comply with the information security requirements defined in the agreements.

 

 

d)  pay out the damages that have happened as a consequence of incidents.

 

 

e)  pay out any loss that have happened due to their weak quality of service.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12036


 

Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.

One security control used for physical and environmental security controls is

 

 

a)  contracting Private Encryption Key services.

 

 

b)  secure disposal of equipment by destroying any storage media.

 

 

c)  any equipment should be repaired only by personnel of the company.

 

 

d)  use of interactive password management system.

 

 

e)  securing mobile equipment against theft when used outside company.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12035


 

Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar constantemente pacotes de dados a um determinado servidor. O tipo de ataque descrito é

 

a)  Spoofing.

 

 

b)  DDoS.

 

 

c)  Phishing.

 

 

d)  DoS.

 

 

e)  Spam.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12034


 

Considere as informações abaixo sobre tipos de ameaças.

I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computador sem ser detectado pelo Firewall.

II. Aplicativo que faz o download e exibe anúncios e propaganda na tela do computador sem solicitar autorização.

III. Aplicativos simples que são instalados no computador sem o conhecimento do usuário e que alteram o sistema para permitir ataques posteriores.

Os tipos de ameaças são, respectivamente,

 

 

a)  Vírus, Spyware e Backdoor.

 

 

b)  Backdoor, Worm e Vírus.

 

 

c)  Cavalo de Tróia, Spyware e Vírus.

 

 

d)  Backdoor, Adware e Cavalo de Tróia.

 

 

e)  Cavalo de Tróia, Adware e Worm.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12033


 

O usuário de um computador instalado na rede local de computadores − LAN gerenciada pelo Analista de Suporte informou e questionou sobre o recebimento de uma mensagem de e-mail que solicitava a atualização das suas informações de usuário na LAN. Identificando que se tratava de uma mensagem falsa, o Analista concluiu que se tratava de um ataque do tipo

 

a)  DoS.

 

 

b)  Spoofing.

 

 

c)  Flooding.

 

 

d)  Spam.

 

 

e)  Phishing.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12032


 

IDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se caracteriza por

 

a)  ser suscetível à desativação por DoS.

 

 

b)  não conseguir analisar dados criptografados.

 

 

c)  ser de fácil instalação e manutenção.

 

 

d)  ser instalado em roteadores.

 

 

e)  depender da intensidade do tráfego.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12031


 

A implementação dos diferentes tipos de atuação de Firewalls pode utilizar diferentes arquiteturas. Nesse contexto, a arquitetura Screened Host se caracteriza por utilizar

 

a)  um computador que implementa o Firewall e fica entre a rede interna e a externa.

 

 

b)  uma DMZ entre a rede externa e o roteador.

 

 

c)  um Bastion Host entre o roteador e a rede interna.

 

 

d)  uma DMZ entre o roteador e a rede interna.

 

 

e)  um Bastion Host na DMZ

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12030


 

O Analista de Suporte deseja melhorar a segurança nos acessos aos serviços de troca de informações da Rede Local sob sua responsabilidade. Uma de suas medidas foi configurar, no Firewall de Filtragem de Pacotes, o bloqueio do serviço POP3 original sem segurança e a liberação do POP3 com SSL. Para isso, o Analista bloqueou e liberou os acessos pelas Portas TCP de números, respectivamente,

 

a)  25 e 465.

 

 

b)  110 e 995.

 

 

c)  143 e 911.

 

 

d)  110 e 990.

 

 

e)  25 e 955.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Prefeitura de Teresina Nível Superior  Prova: Analista Tecnológico - Analista de Suporte Técnico  Segurança da Informação

 

prancheta

 

 

 


Q12029


 

O Analista de Suporte deve escolher, dentre os tipos de VPN, aquele em que apenas os dados são criptografados, sem criptografar o cabeçalho, e ocorre alteração no tamanho do pacote original. O tipo de VPN que atende à especificação é o que opera no Modo

 

a)  Túnel Criptografado.

 

 

b)  Ponto a Ponto.

 

 

c)  Transporte.

 

 

d)  Sessão.

 

 

e)  Túnel não Criptografado.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Tribunal Regional do Trabalho da 20ª Região (TRT 20) Nível Médio  Prova: Técnico Judiciário - Tecnologia da Informação  Segurança da Informação

 

prancheta

 

 

 


Q12014


 

 Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar 

 

a)  apenas os backups incrementais realizados. 

 

 

b)   todos os backups completos já realizados no sistema até segunda-feira. 

 

 

c)  apenas os backups incrementais realizados no sábado e no domingo. 

 

 

d)  somente o backup completo realizado na sexta-feira e o backup incremental realizado no domingo. 

 

 

e)  o backup completo e todos os backups incrementais realizados no período em questão.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Tribunal Regional do Trabalho da 20ª Região (TRT 20) Nível Médio  Prova: Técnico Judiciário - Tecnologia da Informação  Segurança da Informação

 

prancheta

 

 

 


Q12013


 

A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,

 

a)  clicar em um link do e-mail de confirmação recebido com o documento, e inserir a chave pública do signatário. 

 

 

b)  descriptografar o documento recebido com a chave privada de quem assinou eletronicamente o documento. 

 

 

c)  conferir a autenticidade das chaves pública e privada do signatário no seu certificado digital. 

 

 

d)  submeter o documento ao portal da ICP-Brasil para obter o certificado digital do documento assinado. 

 

 

e)  calcular o hash criptográfico do documento e decifrar a assinatura com a chave pública do signatário.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Tribunal Regional do Trabalho da 20ª Região (TRT 20) Nível Médio  Prova: Técnico Judiciário - Tecnologia da Informação  Segurança da Informação Norma 27005

 

prancheta

 

 

 


Q12012


 

No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011, 

 

a)  compartilha-se a responsabilidade de gerenciar riscos e também a responsabilidade legal por um impacto. 

 

 

b)  se o risco atender aos critérios legais para a aceitação do risco, devem ser implementados controles adicionais para que o risco possa ser aceito.

 

 

c)  riscos considerados de impacto mediano ou alto, mesmo que os custos do tratamento não excedam os benefícios, devem ser evitados completamente.

 

 

d)  o nível de risco pode ser gerenciado através da inclusão, exclusão ou alteração de controles, para que o risco residual possa ser reavaliado e então considerado aceitável. 

 

 

e)  determinar se o risco residual está ou não abaixo ou acima de um limite bem definido deve ser o único critério para aceitar ou não o risco.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Tribunal Regional do Trabalho da 20ª Região (TRT 20) Nível Médio  Prova: Técnico Judiciário - Tecnologia da Informação  Segurança da Informação ISO 27002

 

prancheta

 

 

 


Q12011


 

Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo de gestão de riscos de segurança da informação. Seguindo esta norma, a implantação do processo de gestão de riscos deve passar pelas etapas: definição do contexto, processo de avaliação de riscos, tratamento do risco, 

 

a)  análise de impacto do risco, monitoramento do risco e comunicação do risco.

 

 

b)  aceitação do risco, comunicação e consulta do risco e monitoramento e análise crítica de riscos. 

 

 

c)  mitigação do impacto do risco e análise crítica sobre o risco. 

 

 

d)  análise de impacto do risco, comunicação do risco e definição de ações de contenção do risco. 

 

 

e)  tomada de decisão sobre o risco, divulgação do risco na organização e monitoramento e controle de riscos.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Tribunal Regional do Trabalho da 20ª Região (TRT 20) Nível Médio  Prova: Técnico Judiciário - Tecnologia da Informação  Segurança da Informação ISO 27002

 

prancheta

 

 

 


Q12010


 

Com relação à segurança nas comunicações, a norma ABNT NBR ISO/IEC 27002:2013 possui uma seção que fornece diretrizes, controles e objetivos de controle para assegurar a proteção das informações em redes. Um desses controles recomenda que 

 

a)  a conexão de sistemas às redes deve ser restrita, porém, nessas conexões, não é necessário autenticação. 

 

 

b)  mecanismos de segurança e níveis de serviço sejam identificados e incluídos somente em acordos de serviços de redes providos internamente, excluindo-se terceirizados

 

 

c)  a responsabilidade operacional pelas redes nunca seja separada das operações dos demais recursos computacionais.

 

 

d)  o controle de perímetro de domínio de rede seja feito por terceiros especializados. 

 

 

e)  grupos de serviços de informação, usuários e sistemas de informação sejam segregados em redes de computadores.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Tribunal Regional do Trabalho da 20ª Região (TRT 20) Nível Médio  Prova: Técnico Judiciário - Tecnologia da Informação  Segurança da Informação Norma ISO 27001

 

prancheta

 

 

 


Q12009


 

Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização, o correto é atribuir à 

 

a)  Gerência de Tecnologia da Informação. 

 

 

b)  Gerência de Recursos Humanos. 

 

 

c)  Alta Direção.

 

 

d)  Comissão de Segurança da Informação. 

 

 

e)  Gerência de Projetos.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 FCC    Tribunal Regional do Trabalho da 20ª Região (TRT 20) Nível Médio  Prova: Técnico Judiciário - Tecnologia da Informação  Segurança da Informação Norma ISO 27001

 

prancheta

 

 

 


Q12008


 

A norma ABNT NBR ISO/IEC 27001:2013 traz uma tabela com controles e objetivos de controle que devem estar alinhados com o tratamento de riscos de segurança da informação. Um destes controles tem como objetivo 

 

a)  definir um inventário de ativos de hardware e software, cujos proprietários devem ser os funcionários da alta gestão. 

 

 

b)  garantir a segurança das informações no trabalho remoto e no uso de dispositivos móveis.

 

 

c)  regulamentar a classificação das informações exclusivamente com base no seu valor e criticidade.

 

 

d)  definir os procedimentos informais pelos quais as mídias devem ser descartadas quando não forem mais necessárias. 

 

 

e)  regulamentar os registros de eventos (logs) de todos os funcionários, exceto dos administradores do sistema.

 

 

resolver    |     Comente a questão

 

 

 

Ano: 2016 CESPE UnB    Agência Nacional de Vigilância Sanitária (Anvisa) Nível Médio  Prova: Técnico Administrativo  Segurança da Informação

 

prancheta

 

 

 


Q11951


 

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário. 


 

(C) Certo

 

 

(E) Errado

 

 

resolver    |     Comente a questão

 

 

 

 

 

Compartilhe:» #spsconcursos.com - sem inscrição, sem cadastro e grátis

 

 

 

 

 

» Deseja alguma disciplina específica - escreva-nos!

 

» Se souber o resultado - resolva a questão (clique em comentários) - isso o ajudará a fixar melhor o assunto. A comunidade concurseira agradece!

 

 

»Veja outras Questões

 

 

 

 

página com questões do Enem

»Conhença as organizadoras de concursos

 

 

 

 

Treinamento de Engermagem - Imunização