terça-feira, 21 de dezembro de 2010

SIMULADO Nº 14 - INFORMÁTICA

1. (ESAF/2008/MPOG/APO-TI) A segurança da informação tem como objetivo a preservação da

a) confidencialidade, interatividade e acessibilidade informações.
b) complexidade, integridade e disponibilidade das informações.
c) confidencialidade, integridade e acessibilidade das informações.
d) universalidade, interatividade e disponibilidade das informações.
e) confidencialidade, integridade e disponibilidade das informações.

2. (ESAF/2007/SEFAZ-CE) Nos sistemas de Segurança da Informação, existe um método que ____________________. Este método visa garantir a integridade da informação.
Escolha a opção que preenche corretamente a lacuna acima.

a) valida a autoria da mensagem
b) verifica se uma mensagem em trânsito foi alterada
c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivírus na mensagem a ser transmitida

3. (FCC/2006/TRTMS/Analista Sistemas) Segundo a NBR ISO/IEC 17799:2001, o conceito de segurança da informação é caracterizado pela preservação de:

I.que é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;
II.que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento;
III.que é a garantia de que os usuários autorizados obtenham acesso à  informação e aos ativos correspondentes, sempre que necessário.

Preencham correta e respectivamente as lacunas I, II e III:

(a)disponibilidade – integridade – confidencialidade
(b)confidencialidade – integridade – disponibilidade
(c)integridade – confidencialidade – disponibilidade
(d)confidencialidade – disponibilidade - integridade
(e) disponibilidade - confidencialidade – integridade

4. (ESAF/2008/CGU/AFC/Infraestrutura) Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, é correto considerar a seguinte recomendação a fim de garantir uma adequada segurança em Recursos Humanos:

a) documentar procedimentos operacionais.
b) monitorar e analisar criticamente os serviços terceirizados.
c) analisar criticamente os registros (logs) de falhas.
d) autenticar adequadamente os usuários em conexões externas.
e) estabelecer um processo formal disciplinar para funcionários em casos de violação da segurança da informação.

5. (ESAF/2008/PSS) Analise as seguintes afirmações relacionadas à segurança em redes de computadores:

I. A criptografia de chave pública baseia-se na utilização de uma mesma chave tanto para codificar quanto para decodificar os dados.
II. No método de criptografia assimétrica RSA, a chave utilizada para  criptografar um texto é diferente da chave utilizada para decodificar o mesmo texto.
III. No método de assinatura digital, a chave utilizada pelo signatário para assinar uma mensagem deve acompanhá-la obrigatoriamente para que o destinatário possa utilizá-la, em conjunto com sua chave pública, para verificar a validade da assinatura da referida mensagem.
IV. No método de assinatura digital, o procedimento de verificação envolve a utilização de um método e uma chave pública para determinar se a assinatura foi produzida com a informação privada do signatário, isto é, com sua chave privada.

Indique a opção que contenha todas as afirmações verdadeiras.

a)I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

6. (ESAF/2008/CGU/AFC/Infraestrutura) Considerando uma adequada gestão de riscos para a segurança da informação, analise as afirmações a seguir e assinale a opção correta.

I. É recomendável estabelecer regras para o uso aceitável de ativos associados aos recursos de processamento da informação.
II. É recomendável efetuar, criticamente, a análise de riscos de segurança, uma vez que esta considera ameaças, vulnerabilidades e impactos em função dos negócios da organização.
III. É recomendável estabelecer responsabilidades e procedimentos de gestão para assegurar respostas rápidas e efetivas a incidentes de segurança.

a) Apenas I e II são verdadeiras.
b) Apenas II e III são verdadeiras.
c) Apenas I e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.


7.(ESAF/2008/STN/AFC/STN/Infraestrutura) Considere uma implementação de arrays redundantes de discos independentes (RAID) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá

a) perda de dados e da paridade, impossibilitando a recuperação.
b) perda de dados, porém o bloco de paridade pode ser usado com os blocos correspondentes de outros discos, para a recuperação.
c) perda de dados e de paridade, porém os bits de correção de erros associados ao disco podem ser lidos a partir de outros discos, para a recuperação.
d) perda de dados, porém o bloco de paridade e os bits de correção de erros precisam ser lidos em conjunto, a partir de outros discos, possibilitando a recuperação.
e) perda de dados, porém podem ser utilizados códigos de correção de erros, para a recuperação.

8.(ESAF/2008/CGU/AFC/CGU/Infraestrutura) De acordo com a ISO/IEC 17799:2005, a fim de evitar a interrupção de serviços e das atividades do negócio e proteger os processos críticos de desastres, em tempo hábil, recomenda-se implantar

a) acordo de termos e condições de contratação de funcionários.
b) política de uso de controles criptográficos.
c) plano de continuidade do negócio.
d) acordo de confidencialidade.
e) política para a troca de informações com partes externas.
 
9.(ESAF/2008/CGU/AFC/Infraestrutura) Analise as seguintes afirmações a respeito de cópias de segurança (backups) e assinale a opção correta.

I. Em uma política de backup, deve-se declarar a abordagem empregada (completa ou incremental) e periodicidade das cópias, assim como os recursos, infraestrutura e demais procedimentos necessários.
II. Registrar o conteúdo e data de atualização, cuidar do local de armazenamento de cópias e manter cópias remotas como medida preventiva são recomendados para a continuidade dos negócios.
III. Políticas de backup devem ser testadas regularmente para garantir respostas adequadas a incidentes.

a) Apenas I e II são verdadeiras.
b) Apenas II e III são verdadeiras.
c) Apenas I e III são verdadeiras.
d) I, II e III são verdadeiras.
e) I, II e III são falsas.

10.(FUNRIO/2008/Prefeitura de Coronel Fabriciano) Um Firewall é um sistema de proteção que pode:

A) utilizar assinaturas de vírus para impedir que a máquina seja infectada.
B) bloquear possíveis tentativas de invasão através de filtros de pacotes.
C) impedir a replicação de worms e conseqüente ataque ao computador.
D) eliminar spywares que possam invadir e espionar a máquina.
E) neutralizar ataques aos computadores por spams.


GABARITO:

1. E   2. B    3. B    4. E    5. E    6. D    7. C     8. C    9. D    10.B

Nenhum comentário:

Postar um comentário