Questões de Concurso Público EMGEPRON 2021 para Analista Técnico (Segurança da Informação)

Foram encontradas 50 questões

Q1767998 Governança de TI
A sigla ITIL tem por significado “Information Technology Infrastructure Library”, um conjunto de melhores práticas, sendo atualmente a principal referência para gerenciamento de serviços de TI. Recentemente, foi lançada a ITIL 4, trazendo o sistema de valor de serviço (SVS), um componente chave que descreve como todos os componentes e atividades de uma organização trabalham juntos para permitir a criação de valor. No centro da SVS está a cadeia de valor de serviços, um modelo operacional flexível para a criação, entrega e melhoria contínua dos serviços. O ITIL 4 inclui 34 práticas de gerenciamento, agrupadas em três categorias: I. Práticas gerais de gerenciamento II. Práticas de gerenciamento de serviço III. Práticas de gerenciamento técnico
Três exemplos de práticas de gerenciamento de cada uma das categorias I / II / III são, respectivamente, gerenciamento:
Alternativas
Q1767999 Administração Geral
O termo Balanced Scorecard pode ser definido como uma metodologia de gestão, considerando que auxilia na mensuração do progresso dos colaboradores e da empresa, em relação às metas organizacionais de longo prazo. É vista como uma poderosa ferramenta para Gestão Empresarial, alinhando quatro perspectivas, das quais duas são caracterizadas a seguir. I. Os gestores conseguem demonstrar se a execução das estratégias está contribuindo para a melhoria dos principais resultados da empresa como lucro líquido, retorno sobre o investimento, criação de valor econômico e geração de caixa. II. Os gestores conseguem identificar os pontos críticos de operação, devendo a empresa atuar com mais vigor para alcançar o nível de excelência nos métodos de produção, ações e decisões no âmbito da organização, tendo como objetivos estratégicos obter vantagem competitiva direcionada a redução e gestão de custos ou à diferenciação de produtos. As abordagens em I e II são conhecidas como perspectivas:
Alternativas
Q1768000 Administração Geral
O mapa estratégico auxilia o Balanced Scorecard na rotina de execução dos processos de curto prazo, mas mantendo o foco na visão de longo prazo. Assim, para garantir que toda a estratégia do Planejamento Estratégico seja seguida, é necessário conhecer quatro conceitos. I. Define o que a empresa deseja alcançar em cada perspectiva estratégica. II. Indica o desempenho de qualidade da empresa, referente a cada item a ser alcançado. III. Indica o nível de performance esperado que se deve atingir, em função dos padrões de desempenho e qualidade. IV. Estabelece as ações e intervenções que devem ser tomadas para se chegar aos níveis de desempenho previstos e esperados. Os conceitos em I, II, III e IV são denominados, respectivamente:
Alternativas
Q1768001 Segurança da Informação
Entre as Normas da ISO/IEC 27000, a ISO 27001 é uma norma relacionada ao Sistema de Gerenciamento da Segurança da Informação (ISMS) no que diz respeito ao seguinte aspecto:
Alternativas
Q1768002 Segurança da Informação
Entre as Normas da ISO/IEC 27000, a ISO 27002 trata da adoção das práticas, imprescindíveis para blindar a empresa contra ataques cibernéticos e demais ameaças. Duas dessas práticas são descritas a seguir. I. É indispensável realizar a definição dos procedimentos e das responsabilidades da gestão e a operação de todos os recursos ligados ao processamento das informações. Para isso, é preciso gerenciar os serviços terceirizados, o planejamento dos recursos dos sistemas para reduzir riscos de falhas, a criação de processos para gerar cópias de segurança, a recuperação e a administração segura das redes de comunicação. II. Antes de contratar funcionários ou fornecedores, é preciso fazer uma análise cuidadosa, principalmente se forem ter acesso a informações sigilosas. O objetivo dessa atitude é eliminar o risco de roubo, mau uso ou fraude dos recursos. Uma vez atuando na organização, o funcionário deve ser conscientizado sobre as ameaças que expõem a segurança da informação, bem como sobre as suas obrigações e responsabilidades. As práticas descritas em I / II são denominadas, respectivamente:
Alternativas
Q1768003 Arquitetura de Software
Uma aplicação web é composta por dois atores principais, o cliente e o servidor. Nesse contexto, a figura abaixo ilustra uma arquitetura para aplicativos baseados na Internet, para os quais pode-se garantir apenas a configuração mínima no cliente. Imagem associada para resolução da questão
Os principais componentes do padrão dessa arquitetura estão no servidor. Entre os principais componentes, dois são detalhados a seguir. I. Representa o principal ponto de acesso para todos os navegadores de cliente, que acessam o sistema por meio de pedidos de páginas em HTML estático ou páginas do servidor. Dependendo da solicitação, esse componente pode iniciar algum processamento no próprio servidor. Se o pedido de página for para um módulo da página com scripts do servidor, esse componente delegará o processamento para o interpretador de script ou módulo executável apropriado. De qualquer forma, o resultado será uma página em formato HTML, apropriada para ser processada por um browser. II. Representam páginas da web que passam por implementações no servidor por meio de scripts, processadas por meio de um filtro no servidor do aplicativo ou de módulos executáveis. Essas páginas têm possibilidade de acesso a todos os recursos do servidor, incluindo componentes da lógica do negócio, bancos de dados, sistemas legados e sistemas de contabilidade comercial. Os componentes da arquitetura detalhados em I e II são denominados, respectivamente:
Alternativas
Q1768004 Redes de Computadores
De acordo com o Modelo OSI/ISO, a camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP ou Internet Protocol) aos físicos (MAC), de forma que os pacotes cheguem corretamente ao destino. Entre os principais protocolos desta camada, são funções do ARP /ICMP, respectivamente:
Alternativas
Q1768005 Banco de Dados
A arquitetura OLAP representa um método que garante que os dados corporativos sejam analisados de forma mais ágil, consistente e interativa pelos gerentes, analistas, executivos e outros interessados nas informações. Constitui uma interface com o usuário e não uma forma de armazenamento de dados, porém se utiliza do armazenamento para poder apresentar as informações. Entre os métodos de armazenamento, quatro são descritos a seguir. I. Os dados são armazenados de forma relacional. II. Os dados são armazenados de forma multidimensional. III. Uma combinação dos métodos caracterizados em I e em II. IV. O conjunto de dados multidimensionais deve ser criado no servidor e transferido para o desktop, além de permitir portabilidade aos usuários OLAP que não possuem acesso direto ao servidor. O métodos descritos em I, II, III e IV são conhecidos, respectivamente, pelas siglas:
Alternativas
Q1768006 Direito Digital
A Lei Geral de Proteção de Dados Pessoais é regida pela Lei nº 13.709, de 14 de agosto de 2018. No seu Art. 5º, ficou estabelecida a existência de duas pessoas naturais ou jurídicas, de direito público ou privado, com competências bem definidas. À primeira cabem as decisões referentes ao tratamento de dados pessoais e, à segunda, a realização em si do tratamento de dados pessoais. Essas pessoas naturais ou jurídicas são denominadas, respectivamente:
Alternativas
Q1768007 Segurança da Informação
A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Entre os métodos utilizados, um é ilustrado por meio da figura e das características a seguir. Imagem associada para resolução da questão
• Utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Esse método é conhecido como criptografia de chaves:
Alternativas
Q1768008 Segurança da Informação
O IDS (Intrusion Detection System) é um sistema de detecção de intrusão, um componente essencial em um ambiente corporativo, que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede. Dessa forma, é possível identificar pontos ou tentativas de invasão, dando permissão para registro e possibilitando a melhoria contínua do ambiente de segurança. Entre os tipos existentes, dois são caracterizados a seguir. I. Este IDS monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. É um tipo eficiente contra ataques como port scanning, IP spoofing ou SYN flooding. II. Este IDS se baseia em algum tipo de conhecimento, na qual as detecções são realizadas a partir de uma base de dados com informações sobre ataques conhecidos. Seu funcionamento é semelhante a um antivírus, no qual o IDS procura por um padrão ou uma assinatura de ataque que esteja na base de dados. Um conjunto de assinaturas representa tipos de conexões e tráfegos, que podem indicar um ataque em progresso. A taxa de erros desse método é considerada aceitável e boa, porém depende da atualização constante da base de conhecimentos que, por sua vez, depende do sistema operacional, da versão, da plataforma e da aplicação.
Os tipos de IDS caracterizados em I e II são denominados, respectivamente:
Alternativas
Q1768009 Segurança da Informação
No que se refere softwares maliciosos na internet, um é definido como um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, para uso com os seguintes objetivos: • remover evidências em arquivos de log, remover evidências em arquivos de log, • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado, • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro e conexões de rede, • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede e • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Esse software malicioso é conhecido por:
Alternativas
Q1768010 Segurança da Informação
No que diz respeito à segurança física de equipamentos de informática, três dispositivos devem ser instalados na entrada da alimentação elétrica de equipamentos de informática, particularmente os servidores de rede. As características de dois desses dispositivos são: I. É o equipamento mais simples, que exerce sua função impedindo que flutuações na corrente elétrica passem diretamente ao sistema causando danos. Nesse dispositivo, o fusível é a única proteção existente. Em caso de uma brusca oscilação de energia ou mesmo queda, o fusível queima e esse dispositivo se sacrifica no lugar do equipamento sob proteção. II. É o equipamento que busca manter a voltagem fornecida pela concessionária de energia elétrica em níveis próximos ao valor nominal. A função é manter a alimentação da carga o mais próximo possível da nominal (110/127V ou 220V). Os dispositivos de proteção descritos em I e II são denominados, respectivamente:
Alternativas
Q1768011 Segurança da Informação
Quando se pensa em segurança, inclui-se a da informação, que tem como objetivo proteger as dados de uma determinada pessoa ou empresa, não somente no aspecto corporativo, pois na medida em que as informações são geradas, as empresas armazenam e as distribuem para gerir seus negócios, com isso aumentando os riscos a que os dados ficam expostos. Atualmente, entre os princípios básicos da segurança da informação que atualmente norteiam a análise, o planejamento e a implementação da segurança dos dados, quatro são detalhados a seguir. I. Consiste em garantir que apenas as pessoas que estão autorizadas a ter acesso à informação são capazes de fazê-lo. II. Consiste na garantia de que as informações serão protegidas contra alterações não autorizadas e mantidas sua exatidão, tal qual como foi armazenada e disponibilizada. III. Consiste em assegurar que os sistemas de informação e a informação estarão disponíveis e operacionais quando necessários, apoiando, assim, os processos de negócios. IV. Consiste em garantir que a informação seja verdadeira, de fonte segura e que não sofreu alterações em seu percurso.
Os princípios detalhados em I, II, III e IV são denominados, respectivamente:
Alternativas
Q1768012 Segurança da Informação
Uma Política de Segurança da Informação bem definida é a base para garantir o correto uso da informação, o que inclui a instalação de um firewall como um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Na configuração de firewalls, são implementados três tipos. I. É o mais antigo e comum, inserido entre uma rede confiável e outra não confiável, operando nas camadas de rede e de transporte, tomando suas decisões baseadas no endereço IP e nos campos dos pacotes. Nessa configuração, permite ou proíbe o forward usando informações contidas nos cabeçalhos dos pacotes. II. É implantado entre a aplicação de um cliente e a internet, segundo a arquitetura cliente/servidor, como um navegador web, servindo como ponte de acesso para a internet ou da internet. Nessa configuração, é feita uma conexão entre o cliente e o proxy, e outra entre o proxy e o servidor desejado. É empregado para registrar o uso da internet e para bloquear o acesso a um site da web. III. É o tipo que provê o nível mais alto de segurança; atua na camada de aplicação da arquitetura TCP/IP, resultando em maior segurança em aplicações específicas, como por exemplo, serviços de FTP, Telnet, SNMP e garante que não existam conexões entre hosts externos e internos. Nessa configuração, é um tipo de firewall que fornece um maior grau de proteção, mas que apesar de eficiente, pode degradar a performance da rede.
Os três tipos descritos em I, II e lII são denominados, respectivamente, firewalls:
Alternativas
Q1768013 Redes de Computadores
Nos tempos atuais de home office, as VPN cresceram de importância, mas nem todas as VPN são iguais nem arquitetadas da mesma forma e, dependendo do protocolo VPN, aspectos como velocidade, capacidade ou até mesmo segurança e vulnerabilidades de privacidade podem diferir. Uma VPN transmite seu tráfego online por meio de túneis criptografados conduzindo-os até servidores VPN que designam um novo endereço IP ao seu dispositivo. Nesse contexto, dois protocolos são os mais utilizados nos dias atuais, tendo por características: I. É um protocolo bastante popular e muito seguro, usado por muitos provedores VPN, funcionando tanto com protocolos de internet TCP quanto com UDP. Como vantagens é um protocolo de código aberto, é versátil no que diz respeito a uso, maior segurança, além de ignorar a maioria dos firewalls, fazendo com que não haja problemas em sua utilização. Como desvantagem, é um protocolo bastante complexo, o que pode ser um problema para usuários menos experientes. Constitui a melhor escolha em termos de segurança, principalmente para conexão às redes públicas de wifi. II. É o protocolo responsável por lançar as bases para uma conexão VPN segura, tendo estabelecido conexões criptografadas e autenticadas. Foi desenvolvido pela Microsoft e pela Cisco especialmente para agir de modo estável e seguro. Como vantagens: é estável; opera com os melhores algoritmos de criptografia, fazendo com que ele seja um dos protocolos VPN's mais seguros; é rápido e veloz com baixo consumo de banda de conexão, além de ignorar firewalls. Como desvantagens, não é compatível com muitos sistemas e usa o método Diffie Hellman para processar chaves públicas na criptografia do fluxo de dados, que pode comprometer a segurança e a privacidade dos usuários.
Os protocolos caracterizados em I e II são conhecidos, respectivamente, por:
Alternativas
Q1768014 Segurança da Informação
Os sistemas de autenticação geralmente são categorizados pelo número de fatores que eles incorporam. Os três fatores frequentemente considerados como a base da autenticação são: • Algo que a pessoa conhece, por exemplo, uma senha. • Algo que a pessoa tem, por exemplo, um crachá de identificação ou uma chave criptográfica. • Algo que que a pessoa é, por exemplo, impressão de voz, impressão de polegar ou outro biométrico.
A seguir são listados dois métodos entre os mais utilizados nos sistemas de autenticação. I. Usa senhas categorizadas como fatores de conhecimento, representadas por uma combinação de números, símbolos. É uma ótima maneira de proteção na Autenticação Digital. II. Usa características fisiológicas ou comportamentais dos indivíduos que incluem, mas que não se limitam à impressão digital, geometria da mão, varredura de retina, varredura de íris, dinâmica de assinatura, dinâmica de teclado, impressão de voz e varredura facial.
Os métodos descritos em I e II são denominados, respectivamente, autenticação:
Alternativas
Q1768015 Redes de Computadores

As figuras I e II representam duas topologias utilizadas na implementação de redes de computadores.

I. Imagem associada para resolução da questão

II. Imagem associada para resolução da questão

Do ponto de vista físico, as topologias em I e lI são conhecidas, respectivamente, por:

Alternativas
Q1768016 Redes de Computadores
No que diz respeito à instalação, suporte e configuração do DHCP, existe uma funcionalidade com as seguintes características: • Permite a switch L3 e roteadores encaminharem mensagens DHCP via broadcast para servidores fora do domínio do host, o que vai viabilizar a utilização de um único DHCP em toda a rede LAN. • O fato de as solicitações ao servidor DHCP de endereços IP ocorrerem via broadcast permite aos roteadores com essa funcionalidade configurada encaminharem mensagens em Unicast. • Trata-se de uma otimização do tráfego de dados de configuração na rede, na qual o servidor DHCP envia ao computador do cliente o escopo com base na interface IP de origem da mensagem DHCP. • Para o administrador da rede, basta apenas configurar os escopos no servidor.
Essa funcionalidade é conhecida por:
Alternativas
Q1768017 Redes de Computadores
No que diz respeito ao Modelo de Referência OSI/ISO, prover os processos e métodos que permitem a organização dos bits em frames, a detecção de erros, o controle do fluxo de dados e a identificação dos computadores num segmento de rede, é função da camada denominada:
Alternativas
Respostas
21: D
22: A
23: D
24: C
25: B
26: C
27: A
28: B
29: D
30: A
31: C
32: C
33: D
34: B
35: C
36: B
37: B
38: A
39: B
40: C