Questões de Concurso Comentadas para analista de segurança da informação

Foram encontradas 207 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2916851 Arquitetura de Software

A norma ABNT ISO/IEC 27001 estabelece um modelo para a implementação e manutenção de um Sistema de Gestão da Segurança da Informação. Segundo a norma, os requisitos para esse tipo de sistema aplicam-se a organizações

Alternativas
Q2916844 Arquitetura de Software

Um dos capítulos da norma ABNT ISO/IEC 27002 estabelece a necessidade de proteção das áreas seguras (que contêm instalações de processamento da informação). O capítulo em questão refere-se

Alternativas
Q2916551 Arquitetura de Software

Um dos objetivos principais de um Plano de Continuidade de Negócios de uma empresa é

Alternativas
Q2916545 Arquitetura de Software

O código malicioso do tipo rootkit apresenta como característica principal e peculiar

Alternativas
Q2916544 Arquitetura de Software

No que se refere aos registros (logs) de um sistema de informação, é correto afirmar que

Alternativas
Q2916542 Arquitetura de Software

Considerando a classificação da informação, há um nível em que as informações podem ser liberadas para o público em geral, pois não têm potencial de causar danos ao proprietário dessas informações. Esse nível recebe a denominação de

Alternativas
Q2906181 Raciocínio Lógico

De um argumento válido com duas premissas, conclui-se corretamente que João não é pai de Ana. Uma das premissas desse argumento afirma como verdadeiro que João é pai de Ana se, e somente se, Maria é tia de Ana. Sendo assim, uma segunda premissa verdadeira para esse argumento é

Alternativas
Q2906178 Raciocínio Lógico

As duas afirmações a seguir são verdadeiras.


Se João é administrador ou Carlos é enfermeiro, então Marta é médica e Cássio é dentista.

Cássio não é dentista.


Das afirmações, pode-se concluir corretamente que

Alternativas
Q2906177 Raciocínio Lógico

Considere a seguinte afirmação:


Se hoje chove, então amanhã faz frio.


Uma negação lógica para essa afirmação está apresentada na alternativa:

Alternativas
Q2906171 Inglês

Analise o texto a seguir:


The Internet has become such an integral part of our lives, with such powerful capabilities, that it is easy to forget that this technological marvel was created by the long, hard, dedicated efforts of human beings – folks who had a vision of what universal networking could become and worked to make it happen. The key people, projects, and organizations that helped create the Internet are described below, first in a top-level summary and then in sections in roughly chronological order.


(Extraído de: Internet History. http://www.livinginternet.com/i/ii.htm)


Baseando-se no texto apresentado, é correto afirmar que

Alternativas
Q2906167 Inglês

Considere o texto a seguir:


We should point out here that the focal point of any operating system is its ‘kernel’. Without going into great detail, the kernel is what tells the big chip that controls your computer to do what you want the program that you’re using to do. To use a metaphor, if you go to your favorite Italian restaurant and order ‘Spaghetti alla Bolognese’, this dish is like your operating system. There are a lot of things that go into making that dish like pasta, tomato sauce, meatballs and cheese. Well, the kernel is like the pasta. Without pasta, that dish doesn’t exist. You might as well find some bread and make a sandwich. A plate of just pasta is fairly unappetizing.

Without a kernel, an operating system doesn’t exist. Without programs, a kernel is useless.


(Extraído de: Beginners Level Course: What is Linux? linux.org.

http://www.linux.org/threads/what-is-linux.4076/)

Segundo o texto, pode-se interpretar que

Alternativas
Q2906165 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

Os sinônimos para o termo “assurance”, dentro do contexto, são:

Alternativas
Q2906164 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

Segundo o texto, quando os dados não são tratados de forma adequada para salvaguardar a confidencialidade da informação de interesse, pode ocorrer

Alternativas
Q2906161 Inglês

O texto a seguir deve ser utilizado para responder às questões de números 21 a 23.


Historically, information security has been called a number of different things such as:

• Data security;

• IT Security;

• Computer security.

But these terms (except possibly data security) ignore the fact that the information that is held on the computers is almost always and most certainly worth many times more than the computers that it runs on. The correct term is ‘information security’ and typically information security comprises three component parts:

• Confidentiality. Assurance that information is shared only among authorised persons or organisations. Breaches of confidentiality can occur when data is not handled in a manner appropriate to safeguard the confidentiality of the information concerned. Such disclosure can take place by word of mouth, by printing, copying, e-mailing or creating documents and other data etc.;

• Integrity. Assurance that the information is authentic and complete. Ensuring that information can be relied upon to be sufficiently accurate for its purpose. The term ‘integrity’ is used frequently when considering information security as it represents one of the primary indicators of information security (or lack of it). The integrity of data is not only whether the data is ‘correct’, but whether it can be trusted and relied upon;

• Availability. Assurance that the systems responsible for delivering, storing and processing information are accessible when needed, by those who need them.


(Extraído de: “An Introduction to Information, Network and Internet Security.

What is ‘Information Security’?” The Security Practitioner

http://security.practitioner.com/introduction/infosec_2.htm)

A melhor tradução, dentro do contexto, para “information security comprises three component parts” é:

Alternativas
Q2446924 Redes de Computadores
O gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede de computadores constitui uma importante disciplina da segurança da informação. O protocolo que é utilizado por esta disciplina é o:
Alternativas
Q2446923 Segurança da Informação
Considerando a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), o ente responsável pelo recebimento, validação, e encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é: 
Alternativas
Q2446922 Segurança da Informação
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um patch de segurança, são conhecidas como vulnerabilidades: 
Alternativas
Q2446921 Segurança da Informação
No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de proteger a informação e aplicar os níveis de controles de segurança, em conformidade com as exigências de segurança da informação previamente definidas, é conhecida como o:
Alternativas
Q2446919 Segurança da Informação
A norma ABNT NBR ISO/IEC 27005 oferece:
Alternativas
Q2446917 Segurança da Informação
O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como: 
Alternativas
Respostas
21: E
22: D
23: C
24: D
25: A
26: B
27: B
28: C
29: A
30: D
31: B
32: A
33: E
34: C
35: C
36: D
37: B
38: A
39: D
40: B