Questões de Concurso

Foram encontradas 1.395 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2354897 Segurança da Informação
Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018. 
A segurança da informação abrange a segurança física e a proteção a dados organizacionais. 
Alternativas
Q2354456 Segurança da Informação

Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019. 


Para fazer jus ao crédito financeiro, as pessoas jurídicas fabricantes de bens de tecnologias da informação e comunicação que investirem em atividades de pesquisa, desenvolvimento e inovação devem cumprir o processo produtivo básico.





Alternativas
Q2354455 Segurança da Informação

Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019. 


A referida lei não faz distinção entre regiões administrativas no país para fins de concessão de crédito financeiro. 

Alternativas
Q2341144 Segurança da Informação
Julgue o item que se segue, relativos à NBR ISO/IEC n.º 38500:2015 e à Lei n.º 12.527/2011 (Lei de Acesso à Informação).

A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.
Alternativas
Q2339778 Segurança da Informação
A criptografia é uma área da Segurança da Informação que contempla um conjunto de técnicas para ocultar determinado dado ou informação. Em relação aos algoritmos e protocolos de criptografia, avalie as sentenças a seguir:

I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.

É CORRETO afirmar: 
Alternativas
Respostas
191: C
192: C
193: E
194: C
195: D