Questões de Concurso Público Ministério da Economia 2020 para Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Foram encontradas 120 questões

Q1616587 Raciocínio Lógico
Considere que as seguintes proposições sejam verdadeiras.


• P: “Se o processo foi relatado e foi assinado, então ele foi discutido em reunião”.

• Q: “Se o processo não foi relatado, então ele não foi assinado”.

Com base nessas informações, julgue o item a seguir.


A proposição “Se o processo não foi discutido em reunião, então ele não foi assinado” é verdadeira.

Alternativas
Q1616588 Raciocínio Lógico
Considere que as seguintes proposições sejam verdadeiras.


• P: “Se o processo foi relatado e foi assinado, então ele foi discutido em reunião”.

• Q: “Se o processo não foi relatado, então ele não foi assinado”.

Com base nessas informações, julgue o item a seguir.


O valor lógico da proposição Q→(P∨Q) é sempre verdadeiro.

Alternativas
Q1616589 Raciocínio Lógico
Considere que as seguintes proposições sejam verdadeiras.


• P: “Se o processo foi relatado e foi assinado, então ele foi discutido em reunião”.

• Q: “Se o processo não foi relatado, então ele não foi assinado”.

Com base nessas informações, julgue o item a seguir.


A proposição Q é equivalente à proposição “Se o processo foi relatado, então ele foi assinado”.

Alternativas
Q1616590 Raciocínio Lógico

Julgue o item seguinte, relativos a lógica proposicional e a lógica de primeira ordem.


Situação hipotética: Os documentos A, B e C pertencem a João, Paulo e Artur, não necessariamente nessa ordem. Sabe-se que: se o documento A for arquivado, então o documento C será arquivado; o documento B não será arquivado; o documento pertencente a João será arquivado se, e somente se, o documento pertencente a Artur for arquivado; exatamente dois desses documentos não serão arquivados. Assertiva: Com base nessas informações, conclui-se que o documento C pertence a Paulo e será arquivado.


Alternativas
Q1616591 Raciocínio Lógico

Julgue o item seguinte, relativos a lógica proposicional e a lógica de primeira ordem.


A negação da proposição “Todas as reuniões devem ser gravadas por mídias digitais” é corretamente expressa por “Nenhuma reunião deve ser gravada por mídias digitais”.

Alternativas
Q1616592 Raciocínio Lógico

      O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.


Com base nessa situação hipotética, julgue o item que se seguem.


A quantidade de processos analisados nesse dia que eram referentes apenas a pedido de férias é igual a 8.

Alternativas
Q1616593 Matemática

     O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.


Com base nessa situação hipotética, julgue o item que se seguem.


Se todos os processos foram analisados individualmente nesse dia, então a probabilidade de um processo específico ter sido o primeiro a ser analisado é superior a 1/10.

Alternativas
Q1616594 Matemática

     O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.


Com base nessa situação hipotética, julgue o item que se seguem.


Se 2 desses 30 processos forem aleatoriamente selecionados para auditoria, então a quantidade de pares de processos possíveis será superior a 400.


Alternativas
Q1616595 Raciocínio Lógico

     O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.


Com base nessa situação hipotética, julgue o item que se seguem.


Supondo-se que cada um dos 30 processos analisados nesse dia tenha uma quantidade diferente de páginas, que o processo com menor quantidade de páginas tenha 20 páginas e que metade dos processos tenha, cada um, mais de 50 páginas, conclui-se que mais de 1.100 páginas foram analisadas naquele dia. 


Alternativas
Q1616596 Raciocínio Lógico

O setor de gestão de pessoas de determinada empresa realiza regularmente a análise de pedidos de férias e de licenças dos seus funcionários. Os pedidos são feitos em processos, em que o funcionário solicita apenas férias, apenas licença ou ambos (férias e licença). Em determinado dia, 30 processos foram analisados, nos quais constavam 15 pedidos de férias e 23 pedidos de licenças.


Com base nessa situação hipotética, julgue o item que se seguem.


Suponha que uma quantidade x de novos processos tenha sido enviada a esse setor para análise naquele dia; suponha, ainda, que, ao final do expediente, apenas a metade do total de processos, incluídos os novos, tenha sido relatada. Nessa situação, se a quantidade de processos relatados nesse dia tiver sido igual a 26, então x < 20.

Alternativas
Q1616597 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco.
Alternativas
Q1616598 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number).
Alternativas
Q1616599 Arquitetura de Software
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
Segundo a ePING, a interoperabilidade não envolve elementos técnicos, semânticos nem organizacionais, embora constitua políticas gerais direcionadoras dessas dimensões.

Alternativas
Q1616600 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Alternativas
Q1616601 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.
Alternativas
Q1616602 Sistemas Operacionais
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Os sistemas de arquivos FAT, FAT32 e NTFS são compatíveis com o ambiente Windows e diferenciam-se pela capacidade das partições com que podem trabalhar: o NTFS admite, no máximo, partições de 32 gigabytes, enquanto o FAT admite partições superiores a 2 terabytes.
Alternativas
Q1616603 Segurança da Informação
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes.
Alternativas
Q1616604 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.


Uma das técnicas de DDoS envolve a exploração de servidores DNS recursivos abertos, em que se explora o problema de o DNS utilizar, como protocolo principal de comunicação, o TCP, que não requer o estabelecimento de uma sessão entre o cliente e o servidor.

Alternativas
Q1616605 Segurança da Informação
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.
Alternativas
Q1616606 Segurança da Informação
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle.
Alternativas
Respostas
41: C
42: C
43: E
44: C
45: E
46: E
47: E
48: C
49: C
50: E
51: E
52: C
53: E
54: E
55: C
56: E
57: E
58: E
59: C
60: E