Questões de Concurso Público Prefeitura de Cariacica - ES 2025 para Analista em Tecnologia da Informação - Segurança da Informação

Foram encontradas 60 questões

Q3237039 Redes de Computadores
É um protocolo de comunicação presente na camada de aplicação, sendo usado especificamente para o envio de e-mails na internet. Ele é um dos protocolos essenciais para a troca de mensagens eletrônicas, funcionando principalmente para o envio de e-mails de um servidor para outro ou de um cliente de e-mail para o servidor. Trata-se do: 
Alternativas
Q3237040 Segurança da Informação
Sobre o cartão de débito da CAIXA, foram feitas as seguintes afirmações:

I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3237041 Conhecimentos Bancários
Sobre os cartões de crédito no Brasil, foram feitas as seguintes informações:

I. Para prover segurança, o cartão de crédito é emitido por uma instituição financeira e por uma instituição de pagamento.
II. O cartão de crédito possui uma tripla função: instrumento de pagamento, geração de boletos e instrumento de crédito pré-pago.
III. Há apenas um tipo de cartão de crédito, o que se difere são as linhas de crédito, tendo o crédito vertical, crédito horizontal e crédito transversal.

Sobre as afirmações acima, pode-se afirmar que:
Alternativas
Q3237042 Redes de Computadores
É um protocolo de comunicação presente na camada de aplicação e usado como base de qualquer troca de dados na Web. Ele é indispensável para a navegação na internet, permitindo que os navegadores da web se comuniquem com os servidores que hospedam sites. Este protocolo é utilizado para carregar páginas da web, transferir arquivos como imagens, vídeos, textos e outros recursos associados, sendo considerado sem estado e funciona no modelo cliente-servidor. Qual o nome deste protocolo? 
Alternativas
Q3237043 Conhecimentos Bancários
Sobre as opções de pagamento de faturas de cartão de crédito no Brasil, foram feitas as seguintes afirmações:

I. Pode-se realizar o parcelamento da fatura com acréscimo de até 35,5% ao ano.
II. Pode-se realizar o pagamento do valor integral até o dia do vencimento da fatura.
III. Pode-se realizar o pagamento mínimo da fatura, que corresponde a no mínimo 30% do valor da fatura a vencer.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3237044 Algoritmos e Estrutura de Dados

Sobre o algoritmo Advanced Encryption Standard (AES), foram feitas as seguintes afirmações:


I. O algoritmo AES pode usar chaves de 128, 192 ou 256 bits.

II. O algoritmo AES é considerado um algoritmo criptográfico simétrico.

III. O algoritmo AES realiza a cifragem e decifragem da informação.


Sobre as afirmações acima, pode-se afirmar que:

Alternativas
Q3237045 Segurança da Informação
As Normas Brasileiras Relacionadas (NBR) às normas internacionais ISO/IEC possuem um papel relevante na melhoria da gestão de processos, segurança da informação e outros aspectos fundamentais presentes nas organizações de todo mundo. Diante disso, esta NBR ISO/IEC trata da implementação de práticas e processos focados na identificação, avaliação, tratamento e monitoramento de riscos em sistemas de segurança da informação. Desta forma, fala-se da NBR ISO/IEC:
Alternativas
Q3237046 Segurança da Informação
Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:

I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança. II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico. III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.

Sobre as afirmações acima, pode-se afirmar que:
Alternativas
Q3237047 Algoritmos e Estrutura de Dados
Sobre Hash, foram feitas as seguintes afirmações:

I. O Hash possui sua entrada de tamanho variável. II. O Hash possui sua saída em um tamanho variável. III. Pode-se reverter o Hash, como uma boa prática de criptografia.

Sobre as afirmações acima, pode-se afirmar que:
Alternativas
Q3237048 Segurança da Informação
Na área de segurança da informação, este recurso é qualquer bem ou elemento que possui valoração para a organização e, por isso, deve-se protegê-lo para assegurar a continuidade das operações e a segurança das informações. Esse recurso, no contexto da informação, pode se apresentar de várias formas e aspectos, desde dados, informações, sistemas, processos, procedimentos, documentos a infraestruturas, dentre outros. Qual é o nome deste recurso? 
Alternativas
Q3237049 Segurança da Informação
É uma estratégia em Ciência da Computação que visa transformar informações de forma que apenas pessoas ou sistemas autorizados possam acessá-las ou entendê-las. A finalidade principal dessa estratégia é a capacidade de proteger a confidencialidade das informações, impedindo que informações sensíveis sejam acessadas ou modificadas por pessoas não autorizadas ou por ataques de criminosos virtuais. Qual é essa estratégia?
Alternativas
Q3237050 Segurança da Informação
Sobre a criptografia simétrica, foram feitas as seguintes afirmações:

I. Esta categoria de criptografia é focada em senhas numéricas, sendo apropriada para senhas bancárias de teclados numéricos.
II. Geralmente mais segura do que a criptografia assimétrica, é considerada menos eficiente porque exige mais capacidade de processamento.
III. É o tipo de criptografia onde a mesma chave é utilizada tanto para criptografar quanto para descriptografar as informações.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3237051 Segurança da Informação
Conjunto de estratégias que incluem processos e procedimentos criados para assegurar que uma organização possa dar continuidade as operações fundamentos durante e após um evento disruptivo ou de crise no meio onde será aplicado. A finalidade central deste conjunto de estratégias é a minimização dos impactos de incidentes (como por exemplo, desastres naturais, falhas de sistemas, ataques virtuais, entre outros) e garantir que os processos críticos do negócio possam ser retomados com de forma rápida. Qual o nome que dar-se a esse conjunto de estratégias? 
Alternativas
Q3237052 Segurança da Informação
Sobre a norma ABNT NBR ISO 22301:2012, foram feitas as seguintes afirmações:

I. É uma norma focada em determinar os requisitos para o sistema de gestão da continuidade dos negócios.
II. É uma norma focada em estabelecer diretrizes e recomendações para a segurança da informação e de riscos.
III. É uma norma focada em aplicar regras de qualidades na gestão de ativos e controle financeiro da corporação.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3237053 Segurança da Informação
Etapa da gestão de riscos em que os riscos identificados passam por uma avaliação pormenorizadamente, para compreender sua origem e natureza, probabilidade de ocorrência e impacto potencial, assim como é realizada a priorização dos riscos com base nas consequências do seu impacto e na probabilidade de ocorrência. O texto fala de qual etapa da gestão de riscos?
Alternativas
Q3237054 Segurança da Informação
Esta etapa da gestão de riscos envolve a definição de uma abordagem estruturada e sistematizada para gerenciar os riscos. Acontece nesta etapa, a determinação dos objetivos, o escopo e os recursos indispensáveis para o processo de gestão de riscos, assim como a definição do processo que será seguido para identificar, avaliar e tratar os riscos, bem como as metodologias e critérios a serem aplicados. O texto fala de qual etapa da gestão de riscos? 
Alternativas
Q3237055 Segurança da Informação
Característica imprescindível e altamente utilizada na área da Segurança da Informação, responsável por assegurar que os dados, informações e sistemas permaneçam precisos e imutáveis, não sofrendo alterações de forma indevida ou sem autorização. Essa característica garante que as informações se mantenham consistentes, completas e confiáveis, durante todo o seu ciclo de existência, desde sua entrada até o seu armazenamento e transmissão. Qual é essa característica?
Alternativas
Q3237056 Segurança da Informação
É uma norma internacional que determina as condições necessárias ou requisitos para a implementação, manutenção e melhoria contínua em Sistemas de Gestão da Segurança da Informação (SGSI) dentro de uma organização. A principal finalidade desta norma é assegurar a proteção das informações, considerando os atributos de confidencialidade, integridade e disponibilidade. Qual o nome desta norma?
Alternativas
Q3237057 Segurança da Informação
É um dos conceitos indispensáveis na área da Segurança da Informação (SI), caracterizando-se pela capacidade de garantir que a informação, sistemas e dados da organização estarão acessíveis e utilizáveis quando necessário, por usuários autorizados, sem interrupções inesperadas ou falhas, permitindo que estes usuários usem os recursos com autorização. Qual é esse conceito?
Alternativas
Q3237058 Segurança da Informação
Ação adotada na Gestão de Segurança da Informação (GSI) que visa identificar, avaliar e mitigar os riscos relacionados à segurança da informação. Esta ação pode adotar a análise de vulnerabilidades e ameaças internas e externas, buscando evitar problemas previamente para não reverberar em problemas mais graves no futuro. Qual o nome desta ação adotada na GSI?
Alternativas
Respostas
41: C
42: A
43: B
44: C
45: D
46: C
47: B
48: A
49: A
50: B
51: D
52: C
53: B
54: B
55: D
56: D
57: C
58: B
59: B
60: D