Questões de Concurso Público Prefeitura de Cariacica - ES 2025 para Analista em Tecnologia da Informação - Segurança da Informação
Foram encontradas 60 questões
I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.
Sobre as afirmações acima, pode-se afirmar que:
I. Para prover segurança, o cartão de crédito é emitido por uma instituição financeira e por uma instituição de pagamento.
II. O cartão de crédito possui uma tripla função: instrumento de pagamento, geração de boletos e instrumento de crédito pré-pago.
III. Há apenas um tipo de cartão de crédito, o que se difere são as linhas de crédito, tendo o crédito vertical, crédito horizontal e crédito transversal.
Sobre as afirmações acima, pode-se afirmar que:
I. Pode-se realizar o parcelamento da fatura com acréscimo de até 35,5% ao ano.
II. Pode-se realizar o pagamento do valor integral até o dia do vencimento da fatura.
III. Pode-se realizar o pagamento mínimo da fatura, que corresponde a no mínimo 30% do valor da fatura a vencer.
Sobre as afirmações acima, pode-se afirmar que:
Sobre o algoritmo Advanced Encryption Standard (AES), foram feitas as seguintes afirmações:
I. O algoritmo AES pode usar chaves de 128, 192 ou 256 bits.
II. O algoritmo AES é considerado um algoritmo criptográfico simétrico.
III. O algoritmo AES realiza a cifragem e decifragem da informação.
Sobre as afirmações acima, pode-se afirmar que:
I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança. II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico. III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.
Sobre as afirmações acima, pode-se afirmar que:
I. O Hash possui sua entrada de tamanho variável. II. O Hash possui sua saída em um tamanho variável. III. Pode-se reverter o Hash, como uma boa prática de criptografia.
Sobre as afirmações acima, pode-se afirmar que:
I. Esta categoria de criptografia é focada em senhas numéricas, sendo apropriada para senhas bancárias de teclados numéricos.
II. Geralmente mais segura do que a criptografia assimétrica, é considerada menos eficiente porque exige mais capacidade de processamento.
III. É o tipo de criptografia onde a mesma chave é utilizada tanto para criptografar quanto para descriptografar as informações.
Sobre as afirmações acima, pode-se afirmar que:
I. É uma norma focada em determinar os requisitos para o sistema de gestão da continuidade dos negócios.
II. É uma norma focada em estabelecer diretrizes e recomendações para a segurança da informação e de riscos.
III. É uma norma focada em aplicar regras de qualidades na gestão de ativos e controle financeiro da corporação.
Sobre as afirmações acima, pode-se afirmar que: