Questões de Concurso Comentadas para analista (superior)

Foram encontradas 9.605 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2379332 Redes de Computadores

Em relação à comutação digital, julgue o item a seguir.


Na comutação temporal, se o número de portas de saída for maior que o número de portas de entrada, o sistema é dito com bloqueio.

Alternativas
Q2379331 Redes de Computadores

Em relação à comutação digital, julgue o item a seguir.


Uma das vantagens da comutação espacial é a ausência de retardo na comutação.

Alternativas
Q2379330 Redes de Computadores

Em relação à comutação digital, julgue o item a seguir.


Em uma estrutura espacial-temporal-espacial, o primeiro estágio espacial faz a expansão do tráfego. 

Alternativas
Q2379329 Redes de Computadores

Em relação à comutação digital, julgue o item a seguir.


Na comutação espacial, as palavras de código mudam de linha multiplexada no tempo e também mudam de time slot.

Alternativas
Q2379328 Telecomunicações

Em relação à comutação digital, julgue o item a seguir.


Quando o sistema possui comutação e transmissão digitais, há uma queda de desempenho devido às sucessivas etapas de conversão analógico-digital e digital-analógica. 

Alternativas
Q2378460 Segurança da Informação

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.


O modelo de sistema de gestão de segurança da informação (SGSI) de uma organização é influenciado por fatores como necessidades e objetivos, requisitos de segurança, processos e estrutura organizacional.

Alternativas
Q2378459 Segurança da Informação

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.


Para se aplicar uma política de segurança da informação em uma organização, é suficiente que a alta direção da organização bem como os detentores dos demais cargos de liderança tenham conhecimento do teor da referida política e acompanhem a sua implantação.

Alternativas
Q2378458 Segurança da Informação

Acerca da segurança da informação, julgue o item que se segue.


A confidencialidade da informação garante que, em uma comunicação, a origem e o destino sejam realmente aquilo que alegam ser.

Alternativas
Q2378457 Segurança da Informação

Acerca da segurança da informação, julgue o item que se segue.


A ocorrência, em uma empresa, da perda de comunicação com um sistema importante, seja pela queda de um servidor, seja pela aplicação crítica de negócio configura exemplo de perda de integridade. 

Alternativas
Q2378456 Segurança da Informação

Julgue o item a seguir, a respeito de softwares maliciosos.


Cavalo de troia (trojan horse) é um programa que promete uma ação ou funcionalidade, mas executa outra totalmente diferente; seu objetivo é enganar as pessoas, permitindo o acesso e o roubo de informações de seus computadores. 

Alternativas
Q2378455 Segurança da Informação

Julgue o item a seguir, a respeito de softwares maliciosos.


Spyware é um programa que se instala de maneira furtiva por meio de outro programa; ele monitora o usuário, capturando informações confidenciais, hábitos de consumo, senhas bancárias e informações de cartões de crédito. 

Alternativas
Q2378454 Segurança da Informação

Julgue o item a seguir, a respeito de softwares maliciosos.


Worm é um tipo de software malicioso que infecta uma estação de trabalho (workstation) em vez de infectar arquivos; ele não requer intervenção humana para se propagar e, diferentemente do vírus, não precisa se fixar em arquivo ou setor

Alternativas
Q2378453 Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


Quando explorado, o Broken Access Control permite a violação do princípio de menor privilégio, situação em que o acesso que deveria ser concedido para usuários específicos fica disponível para qualquer pessoa.  

Alternativas
Q2378452 Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma implementação perfeita, sendo a falta de um perfil de risco empresarial inerente ao software que está sendo desenvolvido um dos fatores que contribuem para um design inseguro. 

Alternativas
Q2378451 Segurança da Informação

Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.


No que se refere à conscientização, as pessoas que realizam trabalho sob o controle de uma organização devem estar cientes da política de segurança da informação desta, ainda que não seja necessário que conheçam as implicações da não conformidade com os requisitos do sistema de gestão da segurança da informação.

Alternativas
Q2378450 Segurança da Informação

Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.


A organização deve realizar avaliações de riscos da segurança da informação, bem como implementar o plano de tratamento de riscos da segurança da informação, retendo informação documentada dos resultados tanto das avaliações quanto do tratamento de riscos da segurança da informação. 

Alternativas
Q2378449 Segurança da Informação

Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.


A segregação de funções e áreas de responsabilidade é importante em uma organização; entretanto, as funções de solicitação, aprovação e implementação de direitos de acesso não devem ser segregadas, devido ao princípio da unicidade de concessão de privilégios. 

Alternativas
Q2378447 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


O objetivo da classificação da informação é definir o padrão de sigilo que será utilizado na organização e classificar cada informação considerando esse padrão.

Alternativas
Q2378446 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


Cada informação deverá ter o seu próprio gestor, que será responsável por controlar suas autorizações de acesso e sua confidencialidade.

Alternativas
Q2378445 Segurança da Informação

Julgue o próximo item, com relação a vulnerabilidades e ataques.


Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades organizacionais. 

Alternativas
Respostas
2281: E
2282: C
2283: C
2284: E
2285: E
2286: C
2287: E
2288: E
2289: E
2290: C
2291: C
2292: C
2293: C
2294: C
2295: E
2296: C
2297: E
2298: C
2299: C
2300: E