Questões de Concurso Público SEFAZ-RR 2023 para Implementador de Software

Foram encontradas 10 questões

Q2084736 Segurança da Informação
A Lei de Assinatura Eletrônica dispõe sobre o uso de assinaturas eletrônicas em interações com entes públicos. Selecione a alternativa que mostra o tipo de assinatura eletrônica que se limita a identificar o seu signatário e a anexar ou associar dados a outros dados em formato eletrônico do signatário, de acordo com a Lei de Assinatura Eletrônica. 
Alternativas
Q2084737 Segurança da Informação
A Lei de Assinatura Eletrônica estabelece regras e procedimentos sobre o uso de assinaturas eletrônicas. Considerando a Lei de Assinatura Eletrônica, selecione a alternativa que descreve o processo eletrônico que permite a identificação eletrônica de uma pessoa natural ou jurídica.
Alternativas
Q2084792 Segurança da Informação
Gabriel trabalha como implementador de software e recebe a demanda de verificar na norma ISO relativa à Gestão de Segurança da Informação, as principais recomendações para codificação segura. Selecione a ISO que Gabriel deve estudar.
Alternativas
Q2084809 Segurança da Informação
A criptografia é utilizada para proteger integridade e confidencialidade de informações. Avalie as seguintes expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas: 
Alternativas
Q2084810 Segurança da Informação
Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.
Alternativas
Q2084812 Segurança da Informação
A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. A criptografia simétrica pode ser usada para proteger a confidencialidade. IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
Alternativas
Q2084813 Segurança da Informação
A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdadeiras ou falsas:
I. A criptografia assimétrica pode ser usada para proteger a integridade. II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica. IV. As assinaturas digitais são implementadas com criptografia assimétrica.
São verdadeiras apenas: 
Alternativas
Q2084814 Segurança da Informação
João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cybersecurity Framework) para cifrar dados nos discos de Backup. Selecione a alternativa que mostra o algoritmo que João deve usar.
Alternativas
Q2084815 Segurança da Informação
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web. 
Alternativas
Q2084816 Segurança da Informação
Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.
Alternativas
Respostas
1: C
2: A
3: A
4: A
5: D
6: B
7: A
8: B
9: D
10: C