Você está na página 1de 2

GABARITO

1- E 2-E 3-D 4-B 5-c 6-c 7-A

SEGURANÇA DA INFORMAÇÃO - CESGRANRIO

1) Ano: 2022 Banca: CESGRANRIO Órgão: Banco da Amazônia Prova: CESGRANRIO - 2022 - Banco da Amazônia - Técnico
Bancário
Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em
uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar
automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de
equipamento para equipamento.

Esse programa é o
A- backdoor B- spyware C- rootkit D- keylogger E- worm X

2) Ano: 2022 Banca: CESGRANRIO Órgão: Banco da Amazônia Prova: CESGRANRIO - 2022 - Banco da Amazônia - Técnico
Bancário
A gravação de cópias de segurança (backup) é um dos procedimentos mais importantes na garantia da operação de um
ambiente computacional. Políticas de backup devem ser desenhadas pelos administradores de suporte das empresas,
com vistas a manter a disponibilidade e a integridade do sistema computacional.

Uma providência importante referente à política de backup é


Alternativas
A- armazenar todos os volumes de backup em um só local.
B- automatizar backups de arquivos no formato Manchester Diferencial.
C- evitar a utilização de gerenciadores de backup de código aberto.
D- monitorar os volumes de backup gerados manualmente.
E- testar todos os volumes de backups gerados.

RESP. GAB: E – MANUALMENTE NÃO - TANTO É QUE TEM O BACKUP DIFERENCIAL, DIÁRIO, ...

Na questão ele cita disponibilidade e integridade, que são 2 dos 3 PILARES DA SEGURANÇA DA INFORMAÇÃO:

CONFIDENCIALIDADE:  tem a ver com a privacidade dos dados da organização. Esse conceito se relaciona às ações
tomadas para assegurar que informações confidenciais e críticas não sejam roubadas dos sistemas organizacionais
por meio de ciberataques, espionagem, entre outras práticas.

INTEGRIDADE: corresponde à preservação da precisão, consistência e confiabilidade das informações e sistemas


pela empresa ao longo dos processos ou de seu ciclo de vida. É importante que os dados circulem ou sejam
armazenados do mesmo modo como foram criados, sem que haja interferência externa para corrompê-los,
comprometê-los ou danificá-los.

DISPONIBILIDADE: está relacionada ao tempo e à acessibilidade que se tem dos dados e sistemas da empresa, ou
seja, se eles podem ser consultados a qualquer momento pelos colaboradores.

3) Ano: 2021 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: CESGRANRIO - 2021 - Banco do Brasil - Escriturário -
Agente Comercial - Prova B
Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações bancárias através de
Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas que procuram persuadir vítimas em potencial
a acessar sites falsos e a fornecer informações sensíveis. Esse ataque é conhecido como
Alternativas
A- botnet B- injection C- spyware D- Phishing x E- ransomware

Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais


ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. Certo
4) Ano: 2021 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: CESGRANRIO - 2021 - Banco do Brasil - Escriturário -
Agente Comercial - Prova A
A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a
assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a
irretratabilidade, que deve garantir a
Alternativas
A- manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
B- impossibilidade de negar a autoria de uma mensagem. x
C- possibilidade do acesso a qualquer mensagem quando necessário.
D- impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas.
E- impossibilidade de o destinatário negar o recebimento de uma mensagem.

Resp.
A irretratabilidade, ou não repúdio, é a utilização de tecnologia que impede o autor de negar a autoria de uma
mensagem. Resposta certa, alternativa b).

5) Ano: 2021 Banca: CESGRANRIO Órgão: Banco do Brasil Prova: CESGRANRIO - 2021 - Banco do Brasil - Escriturário -
Agente Comercial - Prova A
Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. Percebendo que seria
necessário um novo procedimento de acesso remoto que atendesse às necessidades de segurança, o setor de TI desse
banco determinou o uso de um mecanismo seguro que conectasse, via internet pública, o computador do funcionário,
em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como
Alternativas
A- HTTP B- PGP C- VPN x D- WEK E- WPA2

 HTTP: Protocolo para transferencia de hipertexto da internet.


 PGP: Pretty Good Privacy, é um software.
 VPN: Virtual Private Network, VPN (rede PRIVADA) são para localizações geograficamente distantes, os
dados são criptografados e seguros; esse processo também é chamado de tunelamento..
 WPA2: WAP2: MAIS SEGURA E MAIS USADA (USA CRIPTOGRAFIA SIMETRICA AES)

6) Ano: 2021 Banca: CESGRANRIO Órgão: Banco do Brasil - Escriturário - Agente Comercial - Prova A
Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais
ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede,
funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
A- Antimalware B- Dispositivo USB C- Firewall D- Phishing E- SQL injection

7) Ano: 2018 Banca: CESGRANRIO Órgão: LIQUIGÁS Prova: CESGRANRIO - 2018 - LIQUIGÁS - Profissional Júnior - Analista
de Sistemas
Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação
e à proteção da informação.
O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para

A todos os funcionários e partes externas relevantes. x


B apenas os diretores da empresa.
C apenas os diretores e gerentes da empresa.
D apenas os diretores, gerentes e supervisores da empresa.
E apenas os diretores, gerentes, supervisores e líderes de equipe da empresa

Você também pode gostar