Questões de Concurso Público Ministério da Economia 2020 para Tecnologia da Informação - Segurança da Informação e Proteção de Dados
Foram encontradas 120 questões
Com base nessas informações, julgue o item a seguir.
A proposição “Se o processo não foi discutido em reunião,
então ele não foi assinado” é verdadeira.
Com base nessas informações, julgue o item a seguir.
O valor lógico da proposição Q→(P∨Q) é sempre
verdadeiro.
Com base nessas informações, julgue o item a seguir.
A proposição Q é equivalente à proposição “Se o processo
foi relatado, então ele foi assinado”.
Julgue o item seguinte, relativos a lógica proposicional e a lógica de primeira ordem.
Situação hipotética: Os documentos A, B e C pertencem a
João, Paulo e Artur, não necessariamente nessa ordem.
Sabe-se que: se o documento A for arquivado, então o
documento C será arquivado; o documento B não será
arquivado; o documento pertencente a João será arquivado
se, e somente se, o documento pertencente a Artur for
arquivado; exatamente dois desses documentos não serão
arquivados. Assertiva: Com base nessas informações,
conclui-se que o documento C pertence a Paulo e será
arquivado.
Julgue o item seguinte, relativos a lógica proposicional e a lógica de primeira ordem.
A negação da proposição “Todas as reuniões devem ser
gravadas por mídias digitais” é corretamente expressa por
“Nenhuma reunião deve ser gravada por mídias digitais”.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
A quantidade de processos analisados nesse dia que eram
referentes apenas a pedido de férias é igual a 8.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
Se todos os processos foram analisados individualmente
nesse dia, então a probabilidade de um processo específico
ter sido o primeiro a ser analisado é superior a 1/10.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
Se 2 desses 30 processos forem aleatoriamente selecionados
para auditoria, então a quantidade de pares de processos
possíveis será superior a 400.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
Supondo-se que cada um dos 30 processos analisados nesse
dia tenha uma quantidade diferente de páginas, que o
processo com menor quantidade de páginas tenha 20 páginas
e que metade dos processos tenha, cada um, mais de 50
páginas, conclui-se que mais de 1.100 páginas foram
analisadas naquele dia.
O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.
Com base nessa situação hipotética, julgue o item que se seguem.
Suponha que uma quantidade x de novos processos tenha
sido enviada a esse setor para análise naquele dia; suponha,
ainda, que, ao final do expediente, apenas a metade do total
de processos, incluídos os novos, tenha sido relatada. Nessa
situação, se a quantidade de processos relatados nesse dia
tiver sido igual a 26, então x < 20.
No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco.
No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number).
Segundo a ePING, a interoperabilidade não envolve elementos técnicos, semânticos nem organizacionais, embora constitua políticas gerais direcionadoras dessas dimensões.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.
Os sistemas de arquivos FAT, FAT32 e NTFS são compatíveis com o ambiente Windows e diferenciam-se pela capacidade das partições com que podem trabalhar: o NTFS admite, no máximo, partições de 32 gigabytes, enquanto o FAT admite partições superiores a 2 terabytes.
A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes.
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Uma das técnicas de DDoS envolve a exploração de
servidores DNS recursivos abertos, em que se explora o
problema de o DNS utilizar, como protocolo principal de
comunicação, o TCP, que não requer o estabelecimento de
uma sessão entre o cliente e o servidor.
Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.
Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle.