Questões de Concurso
Comentadas para analista (superior)
Foram encontradas 9.605 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação à comutação digital, julgue o item a seguir.
Na comutação temporal, se o número de portas de saída for
maior que o número de portas de entrada, o sistema é dito
com bloqueio.
Em relação à comutação digital, julgue o item a seguir.
Uma das vantagens da comutação espacial é a ausência de
retardo na comutação.
Em relação à comutação digital, julgue o item a seguir.
Em uma estrutura espacial-temporal-espacial, o primeiro
estágio espacial faz a expansão do tráfego.
Em relação à comutação digital, julgue o item a seguir.
Na comutação espacial, as palavras de código mudam de
linha multiplexada no tempo e também mudam de time slot.
Em relação à comutação digital, julgue o item a seguir.
Quando o sistema possui comutação e transmissão digitais,
há uma queda de desempenho devido às sucessivas etapas de
conversão analógico-digital e digital-analógica.
No que se refere à gestão de segurança da informação, julgue o item subsecutivo.
O modelo de sistema de gestão de segurança da informação
(SGSI) de uma organização é influenciado por fatores como
necessidades e objetivos, requisitos de segurança, processos
e estrutura organizacional.
No que se refere à gestão de segurança da informação, julgue o item subsecutivo.
Para se aplicar uma política de segurança da informação em
uma organização, é suficiente que a alta direção da
organização bem como os detentores dos demais cargos de
liderança tenham conhecimento do teor da referida política e
acompanhem a sua implantação.
Acerca da segurança da informação, julgue o item que se segue.
A confidencialidade da informação garante que, em uma
comunicação, a origem e o destino sejam realmente aquilo
que alegam ser.
Acerca da segurança da informação, julgue o item que se segue.
A ocorrência, em uma empresa, da perda de comunicação
com um sistema importante, seja pela queda de um servidor,
seja pela aplicação crítica de negócio configura exemplo de
perda de integridade.
Julgue o item a seguir, a respeito de softwares maliciosos.
Cavalo de troia (trojan horse) é um programa que promete
uma ação ou funcionalidade, mas executa outra totalmente
diferente; seu objetivo é enganar as pessoas, permitindo o
acesso e o roubo de informações de seus computadores.
Julgue o item a seguir, a respeito de softwares maliciosos.
Spyware é um programa que se instala de maneira furtiva por
meio de outro programa; ele monitora o usuário, capturando
informações confidenciais, hábitos de consumo, senhas
bancárias e informações de cartões de crédito.
Julgue o item a seguir, a respeito de softwares maliciosos.
Worm é um tipo de software malicioso que infecta uma
estação de trabalho (workstation) em vez de infectar
arquivos; ele não requer intervenção humana para se
propagar e, diferentemente do vírus, não precisa se fixar em
arquivo ou setor
Julgue o próximo item, relativo a OWASP Top 10.
Quando explorado, o Broken Access Control permite a
violação do princípio de menor privilégio, situação em que o
acesso que deveria ser concedido para usuários específicos
fica disponível para qualquer pessoa.
Julgue o próximo item, relativo a OWASP Top 10.
De acordo com o descrito para Insecure Design, um design
inseguro não pode ser corrigido por uma implementação
perfeita, sendo a falta de um perfil de risco empresarial
inerente ao software que está sendo desenvolvido um dos
fatores que contribuem para um design inseguro.
Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.
No que se refere à conscientização, as pessoas que realizam
trabalho sob o controle de uma organização devem estar
cientes da política de segurança da informação desta, ainda
que não seja necessário que conheçam as implicações da não
conformidade com os requisitos do sistema de gestão da
segurança da informação.
Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.
A organização deve realizar avaliações de riscos da
segurança da informação, bem como implementar o plano de
tratamento de riscos da segurança da informação, retendo
informação documentada dos resultados tanto das avaliações
quanto do tratamento de riscos da segurança da informação.
Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.
A segregação de funções e áreas de responsabilidade é
importante em uma organização; entretanto, as funções de
solicitação, aprovação e implementação de direitos de acesso
não devem ser segregadas, devido ao princípio da unicidade
de concessão de privilégios.
Com referência a políticas de segurança da informação, julgue o item a seguir.
O objetivo da classificação da informação é definir o padrão
de sigilo que será utilizado na organização e classificar cada
informação considerando esse padrão.
Com referência a políticas de segurança da informação, julgue o item a seguir.
Cada informação deverá ter o seu próprio gestor, que será
responsável por controlar suas autorizações de acesso e sua
confidencialidade.
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Instalações inadequadas e falta de controle de acesso são
exemplos de vulnerabilidades organizacionais.