Questões de Concurso Público SEFAZ-AL 2021 para Auditor Fiscal de Finanças e Controle de Arrecadação da Fazenda Estadual

Foram encontradas 14 questões

Q1851763 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuários.
Alternativas
Q1851764 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
A criptografia assimétrica utiliza duas chaves, uma pública e outra privada, para cifrar e decifrar mensagens.
Alternativas
Q1851765 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
O certificado digital é um código anexado a uma mensagem enviada eletronicamente e é utilizado para verificar a origem e o conteúdo da mensagem.
Alternativas
Q1851766 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
Para se associar uma mensagem a seu remente, utiliza-se uma assinatura digital, a qual é um arquivo que contém os dados que determinam a identidade de usuários ou de máquinas (servidores).
Alternativas
Q1851767 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
A autoridade certificadora é uma entidade responsável por validar a identidade de um usuário em uma infraestrutura de chaves públicas ICP.
Alternativas
Q1851807 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
Na criptografia assimétrica, é necessário que remetente e destinatário de uma mensagem tenham, cada um, uma das chaves do par (chave pública, chave privada) para que a mensagem seja corretamente cifrada na origem e decifrada no destino.
Alternativas
Q1851808 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de prevenção para o desenvolvimento seguro o uso da modelagem de ameaças para autenticações críticas, controle de acesso e lógica de negócios.
Alternativas
Q1851825 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
A uma mensagem assinada com a chave privada do usuário remetente atribuem-se corretamente a integridade e o não repúdio.
Alternativas
Q1851826 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
De acordo com a NBR ISO/IEC 27002, uma política para transferência de informações tem como objetivo a proteção da transferência de informações por meio de todos os tipos de recursos de comunicação.
Alternativas
Q1851827 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
A NBR ISO/IEC 27001 prescreve que, por medida de segurança, as informações documentadas como evidências de monitoramento, de auditoria e de análises críticas da segurança da informação sejam descartadas imediatamente após serem apresentadas aos gestores principais da organização.
Alternativas
Q1851828 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
Considere que, em uma organização, tenha sido realizada uma inspeção aleatória para detectar e coibir a retirada não autorizada de equipamentos e ativos, sem aviso prévio aos colaboradores. Nesse caso, de acordo com a NBR ISO/IEC 27002, é dispensável autorização prévia ou aviso aos colaboradores somente se os ativos armazenarem ou processarem informações sensíveis aos negócios da organização.
Alternativas
Q1851829 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
Suponha que, no processo de identificação de vulnerabilidades em uma organização, várias vulnerabilidades encontradas não possuíssem ameaças correspondentes relacionadas e não tenham sido identificados controles a serem implantados. Nessa situação, de acordo com a NBR ISO/IEC 27005, o gestor de segurança da informação agirá corretamente se determinar, formalmente, que tais vulnerabilidades sejam ignoradas.
Alternativas
Q1851831 Segurança da Informação
Com relação às disposições da Lei Geral de Proteção de Dados (LGPD), à prevenção e ao tratamento de incidentes e à certificação digital ICP-Brasil, julgue o item que se segue.
No contexto do tratamento de incidentes, estão incluídas no processo de triagem as atividades de coletar, examinar e interpretar tráfego de rede para dar apoio às investigações de incidentes.
Alternativas
Q1851832 Segurança da Informação
Com relação às disposições da Lei Geral de Proteção de Dados (LGPD), à prevenção e ao tratamento de incidentes e à certificação digital ICP-Brasil, julgue o item que se segue.
No âmbito da ICP-Brasil, o único certificado digital autoassinado é o da autoridade certificadora raiz. 
Alternativas
Respostas
1: C
2: C
3: E
4: C
5: C
6: C
7: C
8: C
9: C
10: E
11: E
12: E
13: E
14: C