Questões de Concurso Público Prefeitura de Cuiabá - MT 2024 para Auditor Fiscal Tributário da Receita Municipal - Tecnologia da Informação (Tarde)
Foram encontradas 6 questões
I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.
II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.
III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.
Está correto o que se afirma em
Com relação ao assunto, avalie as afirmativas a seguir:
I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.
II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.
III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.
Está correto o que se afirma em
Com relação ao assunto, avalie as afirmativas a seguir:
I. O certificado digital é um documento eletrônico utilizado para comprovar a identidade de uma pessoa ou empresa no meio digital. Ele possibilita transações seguras e a assinatura digital de documentos de forma legalmente válida, proporcionando autenticidade, integridade e confidencialidade.
II. O certificado digital pode ser emitido por uma Autoridade Certificadora (AC), reconhecida por entidades confiáveis e instituições reguladoras. Ele contribui para garantir a segurança em processos online, como transações bancárias, envio de documentos fiscais e comunicações com órgãos públicos.
III. Os certificados digitais também podem ser emitidos pela própria entidade, sem a necessidade de que a identidade seja aferida por uma terceira parte. Nestes casos, ainda será mantida a capacidade de garantir a segurança em processos realizados online, como acesso seguro a portais web, transações bancárias etc.
Está correto o que se afirma em
Neste sentido, assinale a opção que apresenta somente conceitos corretos em relação ao processo criptográfico para geração de uma assinatura digital.
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.
1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica
( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard
Assinale a opção que indica a relação correta na ordem apresentada
Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle.
1. Controle de Pessoal
2. Controles Físicos
3. Controles Tecnológicos
( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos.
( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos.
( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização.
Assinale a opção que indica a relação correta na ordem apresentada