Resolver o Simulado Petrobras Transporte SA (Transpetro) - Analista - CESGRANRIO - Nível Superior

0 / 40

Segurança da Informação

1

As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o

  • A DLP
  • B EDR
  • C WAF
  • D VPN
  • E SIEM
2

Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de

  • A Path Traversal
  • B SQL Injection
  • C Phishing
  • D XSS
  • E CSRF
3

A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como

  • A lista de intenções e direções de uma organização, como formalmente expressos pela sua alta direção.
  • B conjunto de elementos inter-relacionados ou interativos de uma organização, para estabelecer políticas e objetivos, e de processos para alcançar esses objetivos.
  • C lista de eventos que podem representar ou levar à disrupção de negócios, perdas, emergências ou crises.
  • D processo documentado de analisar o impacto de uma disrupção na organização ao longo do tempo.
  • E informação documentada que orienta a organização a responder a uma disrupção e retomar, recuperar e restaurar a entrega de produtos e serviços, de acordo com os objetivos de continuidade de negócios.
4

O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.

A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o

  • A Firewall Stateless
  • B Firewall Stateful
  • C Firewall Proxy
  • D IDS
  • E Gateway VPN
5

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o

  • A IDEA
  • B AES
  • C DES
  • D 3DES
  • E RC5
6

Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).

Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e

  • A apenas a semente da chave pública de A
  • B apenas a semente da chave privada de A
  • C apenas a semente do PRNG
  • D a chave pública de A e a semente do PRNG
  • E a chave privada de A e a semente do PRNG
7

Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação.


O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para

  • A todos os funcionários e partes externas relevantes.
  • B apenas os diretores da empresa.
  • C apenas os diretores e gerentes da empresa.
  • D apenas os diretores, gerentes e supervisores da empresa.
  • E apenas os diretores, gerentes, supervisores e líderes de equipe da empresa
8

Para a segurança da informação, é importante formular uma política com relação ao uso de redes e serviços de rede.


De acordo com a NBR ISO/IEC 27002, os usuários devem receber acesso

  • A irrestrito às redes e restrito aos serviços de rede que tenham sido especificamente autorizados a usar.
  • B irrestrito aos serviços de rede e restrito às redes que tenham sido especificamente autorizados a usar.
  • C restrito às redes e aos serviços de rede que tenham sido especificamente autorizados a usar.
  • D irrestrito às redes e aos serviços de rede de toda a empresa, e restrito às redes e aos serviços de rede externos.
  • E irrestrito às redes e aos serviços de rede de toda a empresa, e às redes e aos serviços de rede externos.
9

O gerente de sistemas pediu que o analista fizesse um backup diferencial.


Sendo assim, ele deve fazer um backup também chamado de

  • A Backup incremental
  • B Backup completo (full)
  • C Backup full deduplicado
  • D Backup em array de discos
  • E Backup incremental cumulativo
10

A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.


O processo de classificação da informação é um processo

  • A executado pelo coordenador de TI para determinar a melhor forma de armazenamento e quem pode e quem não pode acessar uma informação.
  • B executado por uma empresa externa especializada em segurança da informação para determinar quem pode e quem não pode acessar uma informação.
  • C de decisão estratégica, e requer que o agente de segurança física determine o que pode e o que não pode entrar e sair do ambiente da empresa.
  • D de decisão estratégica, e requer que o profissional de segurança determine o que deve ser classificado como confidencial, de uso interno ou público.
  • E de decisão de negócios, e requer o papel ativo do setor gerencial da empresa para determinar o que deve ser classificado como confidencial, de uso interno ou público.
11

A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.


Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que

  • A concessão e uso de privilégios sejam restritos e controlados.
  • B sistemas sensíveis tenham um ambiente computacional dedicado (isolado).
  • C sessões inativas sejam encerradas após um período definido de inatividade.
  • D métodos apropriados de autenticações sejam usados para controlar acesso de usuários remotos.
  • E eventos de segurança da informação sejam relatados através dos canais apropriados da direção.
12

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.


O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)

  • A Firewall
  • B Proxy
  • C DMZ
  • D IDS
  • E IPS
13

O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o

  • A Bot
  • B Worm
  • C Trojan
  • D Rabbit
  • E Ransomware
14

Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.


Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash

  • A SHA, uma chave privada de 256 bits e o algoritmo de criptografia simétrica RSA.
  • B SHA, uma chave privada de 256 bits e o algoritmo de criptografia assimétrica RSA.
  • C SHA, uma chave simétrica de 256 bits e o algoritmo de criptografia simétrica RSA.
  • D SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia simétrica RSA.
  • E SHA256, que produz um digest de 256 bits, e o algoritmo de criptografia assimétrica RSA.
15

A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.


Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado

  • A apenas pela Autoridade Certificadora Raiz
  • B apenas pela Autoridade de Registro
  • C apenas pela própria Autoridade Certificadora
  • D pela Autoridade Certificadora Raiz e pela Autoridade de Registro
  • E pela Autoridade Certificadora Raiz e pela própria Autoridade Certificadora
16

A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S.

Dentre as informações essenciais presentes nesse certificado, tem-se a chave

  • A pública de S e a assinatura digital de S
  • B pública de S e assinatura digital da AC
  • C pública da AC e a assinatura digital de S
  • D pública da AC e a assinatura digital da AC
  • E privada de S e a assinatura digital de S
17

O cliente C precisa enviar a chave secreta K para o servidor S.

Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave

  • A privada de C
  • B pública de C
  • C privada de S
  • D pública de S
  • E secreta K
18

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

  • A Repasse de Credenciais
  • B Intercâmbio de Credenciais
  • C Delegação de Identidades
  • D Exportação de Identidades
  • E Federação de Identidades
19

A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação.

Um dos objetivos do controle de segurança física e do ambiente é

  • A garantir a operação segura e correta dos recursos de processamento da informação.
  • B manter a integridade e disponibilidade da informação e dos recursos de processamento de informação.
  • C impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização.
  • D garantir a proteção das informações em redes e a proteção da infraestrutura de suporte.
  • E detectar atividades não autorizadas de processamento da informação.
20

O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave e pelo código de decriptação é classificado como um

  • A Worm
  • B Spyware
  • C Ransomware
  • D Trojan Horse
  • E Bot

Inglês

21

Imagem relacionada à questão do Questões Estratégicas

The term domestic, in the expression “domestic air conditioning use”, in the title of the text, is synonymous with

  • A cresidential
  • B commercial
  • C municipal
  • D individual
  • E national
22

Imagem relacionada à questão do Questões Estratégicas

The main purpose of the text is to

  • A describe past events related to summer weather in the southwest.
  • B mention the positive changes in Americans’ habits concerning air conditioning.
  • C advocate against the use of air conditioning in domiciles.
  • D discuss possible problems to satisfy the demand for electric energy in the near future.
  • E encourage people to cut down residential carbon emissions.
23

Imagem relacionada à questão do Questões Estratégicas

In paragraph 1, the fragment “Climate change will provoke an increase in summer air conditioning use in the United States that will probably cause prolonged blackouts” implies that prolonged blackouts

  • A are happening.
  • B had happened.
  • C have happened.
  • D may happen.
  • E will have happened.
24

Imagem relacionada à questão do Questões Estratégicas

In the 2nd paragraph, it is noticed that, according to the IPCC report in 2021, the global temperature will probably rise 1.5 degrees Celsius by the early 2030s due to

  • A air conditioning use
  • B human emissions
  • C electricity consumption
  • D electric capacity overcharge
  • E blackouts
25

Imagem relacionada à questão do Questões Estratégicas

In the segment of paragraph 4 “we can’t keep doing what we are doing or our energy system will fail completely in the next few decades”, the term fail completely is synonymous with

  • A expand
  • B divide
  • C improve
  • D work
  • E collapse
26

Imagem relacionada à questão do Questões Estratégicas

The fragment in paragraph 5 “Electricity generation tends to be below peak” means that

  • A there is usually no electricity left by that time of year.
  • B electricity generation is not at its maximum capacity.
  • C the quality of electricity generation is not acceptable.
  • D excess electricity is being generated.
  • E the electricity companies easily satisfy the increased demand.
27

Imagem relacionada à questão do Questões Estratégicas

In the sentence of paragraph 5, “The heaviest air conditioning use with the greatest risk for overcharging the transmission lines comes during heat waves, which also present the highest risk to health”, the word which makes reference to

  • A risk to health
  • B air conditioning use
  • C heat waves
  • D the transmission lines
  • E risk for overcharging
28

Imagem relacionada à questão do Questões Estratégicas

The fragment in paragraph 5 “an extended period of record heat sometimes topping 117 degrees Fahrenheit” describes a climate condition characterized by

  • A low and mild temperatures
  • B quickly oscillating temperatures
  • C exceptionally high temperatures
  • D alternating hot and dry weather
  • E moderate temperatures and bad weather
29

Imagem relacionada à questão do Questões Estratégicas

In the fragment of paragraph 6 “If all Arizona houses were to increase air conditioning use”, if signals a(n)

  • A condition
  • B opposition
  • C negation
  • D conclusion
  • E explanationv
30

Imagem relacionada à questão do Questões Estratégicas

In the fragment of paragraph 5 “the heaviest air conditioning use”, the term heaviest could be replaced, with no change in meaning, by

  • A most intense
  • B most unexpected
  • C most difficult
  • D most adequate
  • E most moderate

Português

31

Considerando-se a combinação entre tempos e modos, a frase que atende à norma-padrão é:

  • A Como chovesse muito pela manhã, resolvi sair à tarde.
  • B Se nós nos acostumássemos, seremos felizes.
  • C Ela ligaria para mim quando chegar.
  • D Embora eu precisava ser visto, sou ignorado.
  • E Se você dormir cedo, ficaria satisfeito.
32

Nas correspondências oficiais, o cargo e a função ocupados pelo destinatário determinará o pronome de tratamento a ser empregado.
A adequada correlação entre o cargo e o pronome de tratamento está estabelecida em:

  • A Vossa Eminência – Reitor de Universidade
  • B Vossa Excelência – Ministro de Estado
  • C Vossa Magnificência – Embaixador
  • D Vossa Santidade – Cardeal
  • E Vossa Senhoria – Juiz
33

A frase em que a colocação do pronome destacado NÃO obedece aos ditames da norma-padrão é:

  • A Feliz é quem se dá o direito de estar bem.
  • B As pessoas nunca acostumam-se com a felicidade.
  • C Agradar-nos-ia a ideia de que todos têm direito à paz.
  • D Viver a vida intensamente é o que lhe confere sentido.
  • E Afastando-nos de quem nos quer bem, saudamos a solidão.
34

Quanto à concordância verbal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:

  • A Necessitam-se de novos estímulos para prosseguir.
  • B Algumas pessoas costuma queixarem-se da vida.
  • C O homem acostuma-se às adversidades.
  • D Destruiu-se os sonhos de viver uma vida melhor.
  • E Em outros tempos, confiavam-se mais nas pessoas.
35

Quanto à concordância nominal, a frase que atende plenamente à variedade formal da norma-padrão da língua portuguesa é:

  • A Eles estão bastantes felizes com a vida que levam.
  • B Estava proibido a encomenda de novas peças de tecido.
  • C Proporcionalmente, temos hoje menas reservas de insumos.
  • D O homem carregava quinhentos gramas de explosivos na mochila.
  • E As pessoas mesmo é que devem investir em uma vida mais saudável.
36

A crase é o fenômeno da contração de duas vogais iguais, e essa contração é marcada pelo acento grave.
O acento grave indicativo da crase está corretamente empregado em:

  • A É preciso estar atento às coisas boas da vida.
  • B Gostaria de poder viver melhor o meu dia à dia.
  • C As decisões às quais citei vão transformar a minha vida.
  • D O parque ecológico localiza-se à três quilômetros daqui.
  • E À partir de hoje, não acumularei mais produtos supérfluos.
37

Imagem relacionada à questão do Questões Estratégicas

A frase que tem a palavra ou expressão em destaque empregada de acordo com o que prevê a norma escrita padrão é

  • A Perguntam-me porque Maria José era tão querida.
  • B O céu é aonde Maria José deve estar agora.
  • C Apresentou-me a muitos autores, por isso tornei-me um leitor voraz.
  • D Mau ela se foi, já sinto sua falta.
  • E Perdi quem me protegeu a um ano.
38

Imagem relacionada à questão do Questões Estratégicas

Imagem relacionada à questão do Questões Estratégicas

Imagem relacionada à questão do Questões Estratégicas


SEIXAS, Heloisa. Contos mínimos. Rio de Janeiro: Record, 2001. 

O emprego do pronome oblíquo em destaque respeita a norma-padrão da língua em:

  • A Quando perguntaram sobre as grades, fiquei sem saber o que lhes dizer.
  • B O sol oblíquo nasce atrás dos prédios, mas ainda não conseguiu vencer-lhes.
  • C A velha senhora está sempre lá. Já espero lhe ver quando saio todas as manhãs.
  • D Ainda demora para o sol nascer, mas, mesmo assim, a velha senhora já está lá a lhe esperar.
  • E Quando as pessoas passam na calçada, aquela senhora tem o sorriso pronto para lhes cumprimentar.
39

Imagem relacionada à questão do Questões Estratégicas

No texto, o narrador apresenta Maria José ao leitor, descrevendo-a a partir de aspectos subjetivos, como em:

  • A “Faz um ano que Maria José morreu.” (parágrafo 1)
  • B “Visitava os miseráveis, internava indigentes enfermos” (parágrafo 2)
  • C “comungava todos os dias” (parágrafo 2)
  • D “apresentou-me aos contos de Edgar Poe e aos poemas de Baudelaire” (parágrafo 4)
  • E “Terna e firme, nunca lhe vi a fraqueza da pieguice.” (parágrafo 6)
40

Imagem relacionada à questão do Questões Estratégicas

De acordo com o narrador, Maria José “Era meiga quase sempre, violenta quando necessário” (parágrafo 1)


Essa violência a que o narrador se refere pode ser comprovada no trecho:

  • A “ela me gritou da sacada se eu não via a pedra que marcava o gol. Dei uma pedrada no outro” (parágrafo 1)
  • B “Tratou-me com a dureza e o carinho que mereciam a rebeldia e o verdor da minha meninice.” (parágrafo 4)
  • C “Fé, Esperança e Caridade eram para ela a flecha e o alvo das criaturas.” (parágrafo 6)
  • D “Tornara-se tão íntima da substância terrestre – a dor” (parágrafo 7)
  • E “Gostava das pessoas erradas, consumidas de paixão” (parágrafo 9)