Questões de Concurso Para analista - desenvolvimento de sistemas

Foram encontradas 1.508 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1756766 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


Conforme prescreve a NBR ISO/IEC 27002 a respeito do controle de acesso ao código-fonte de programas, para que se reduza o risco de corrupção de programas de computador na organização, convém que o pessoal de suporte não tenha acesso irrestrito às bibliotecas de programa-fonte.

Alternativas
Q1756765 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


Segundo a NBR ISO/IEC 27001, as informações documentadas como evidências dos programas de auditoria interna devem ser destruídas após a finalização dos programas, desde que os resultados tenham sido aceitos pelas partes de interesse e homologados pelo conselho gestor da organização.

Alternativas
Q1756764 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002, as ferramentas de gerenciamento de informações de autenticação aumentam a eficácia desse controle e reduzem o impacto de uma eventual revelação de informação de autenticação secreta.

Alternativas
Q1756763 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


A contratação de seguros contra sinistros digitais é uma medida de transferência de riscos relacionados a possíveis impactos potencialmente causados por vulnerabilidades e ameaças à segurança da informação organizacional.

Alternativas
Q1756762 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

A troca de informações entre autoridades certificadoras para o estabelecimento de certificados digitais validados mutuamente entre elas é denominada inicialização de chaves.
Alternativas
Q1756761 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Alternativas
Q1756760 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.
Alternativas
Q1756759 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para verificar assinaturas anteriores.
Alternativas
Q1756758 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Para arquivos criptografados com algoritmos que utilizam chaves de até 256 bits, é viável realizar ataques de força bruta no espaço de chaves, com real possibilidade de sucesso em tempo aceitável.
Alternativas
Q1756757 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Ataques bem-sucedidos de substituição de uma página web facilitados por vazamento de senhas na Internet envolvem violações de segurança da informação nos aspectos de integridade e disponibilidade.
Alternativas
Q1753986 Direito Digital
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
O tratamento de dados pessoais previsto na LGPD poderá ser feito quando necessário para o atendimento dos interesses legítimos do controlador, exceto nas situações em que prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção dos dados pessoais.
Alternativas
Q1753985 Direito Digital
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Em caso de infração à LGPD cometida por agente de tratamento de dados, um dos critérios para a aplicação da sanção administrativa ao infrator é a sua condição econômica.
Alternativas
Q1753984 Legislação Federal
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Informações classificadas como ultrassecretas deverão ficar com acesso restrito por vinte e cinco anos, contados a partir de sua produção.
Alternativas
Q1753983 Legislação Federal
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Pessoa física que violar a LAI ao usar informações às quais ela teve acesso em razão de vínculo com o poder público poderá ser penalizada com declaração de inidoneidade para licitar ou contratar com a administração pública.
Alternativas
Q1753982 Direito Digital
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Para fins de aplicação da LGPD, dado pessoal é o que permite identificar ou tornar identificável, de forma inequívoca, um indivíduo.
Alternativas
Q1753981 Legislação Federal
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
É indispensável o consentimento do titular ao uso dos seus dados pessoais em pesquisas estatísticas que necessitem de tais informações, mesmo que as pesquisas sejam de evidente interesse público ou geral.
Alternativas
Q1753980 Legislação Federal
De acordo com a Lei n.º 12.527/2011 — Lei de Acesso à Informação (LAI) —, julgue o próximo item.
É considerada conduta ilícita e passível de responsabilização a recusa, por agente público ou militar, de fornecimento das informações solicitadas.
Alternativas
Q1753979 Legislação Federal
De acordo com a Lei n.º 12.527/2011 — Lei de Acesso à Informação (LAI) —, julgue o próximo item.
O acesso às informações solicitadas deverá ser concedido em até cinco dias úteis, a contar da data do pedido, prazo que, a interesse do órgão ou da entidade pública, poderá ser prorrogado por mais dois dias úteis.
Alternativas
Q1753978 Legislação Federal
De acordo com a Lei n.º 12.527/2011 — Lei de Acesso à Informação (LAI) —, julgue o próximo item.
Uma informação que coloque em risco a soberania nacional pode ser classificada como reservada, secreta ou ultrassecreta.
Alternativas
Q1753977 Legislação Federal
De acordo com a Lei n.º 12.527/2011 — Lei de Acesso à Informação (LAI) —, julgue o próximo item.
A formulação de pedido de acesso à informação é direito exclusivo de órgãos de defesa do consumidor ou de empresas ou órgãos de comunicação.
Alternativas
Respostas
441: C
442: E
443: E
444: C
445: E
446: C
447: C
448: E
449: E
450: C
451: C
452: C
453: C
454: C
455: C
456: E
457: C
458: E
459: C
460: E