Questões de Concurso Público SEFAZ-RR 2023 para Implementador de Software
Foram encontradas 10 questões
Ano: 2023
Banca:
IDECAN
Órgão:
SEFAZ-RR
Provas:
IDECAN - 2023 - SEFAZ-RR - Desenvolvedor de Software
|
IDECAN - 2023 - SEFAZ-RR - Implementador de Software |
IDECAN - 2023 - SEFAZ-RR - Administrador de Banco de Dados |
IDECAN - 2023 - SEFAZ-RR - Administrador de Redes de Dados |
Q2084736
Segurança da Informação
A Lei de Assinatura Eletrônica dispõe sobre o uso de
assinaturas eletrônicas em interações com entes públicos.
Selecione a alternativa que mostra o tipo de assinatura
eletrônica que se limita a identificar o seu signatário e a anexar
ou associar dados a outros dados em formato eletrônico do
signatário, de acordo com a Lei de Assinatura Eletrônica.
Ano: 2023
Banca:
IDECAN
Órgão:
SEFAZ-RR
Provas:
IDECAN - 2023 - SEFAZ-RR - Desenvolvedor de Software
|
IDECAN - 2023 - SEFAZ-RR - Implementador de Software |
IDECAN - 2023 - SEFAZ-RR - Administrador de Banco de Dados |
IDECAN - 2023 - SEFAZ-RR - Administrador de Redes de Dados |
Q2084737
Segurança da Informação
A Lei de Assinatura Eletrônica estabelece regras e
procedimentos sobre o uso de assinaturas eletrônicas.
Considerando a Lei de Assinatura Eletrônica, selecione a
alternativa que descreve o processo eletrônico que permite a
identificação eletrônica de uma pessoa natural ou jurídica.
Ano: 2023
Banca:
IDECAN
Órgão:
SEFAZ-RR
Prova:
IDECAN - 2023 - SEFAZ-RR - Implementador de Software |
Q2084792
Segurança da Informação
Gabriel trabalha como implementador de software e recebe a
demanda de verificar na norma ISO relativa à Gestão de
Segurança da Informação, as principais recomendações para
codificação segura. Selecione a ISO que Gabriel deve estudar.
Ano: 2023
Banca:
IDECAN
Órgão:
SEFAZ-RR
Prova:
IDECAN - 2023 - SEFAZ-RR - Implementador de Software |
Q2084809
Segurança da Informação
A criptografia é utilizada para proteger integridade e
confidencialidade de informações. Avalie as seguintes
expressões como verdadeiras ou falsas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas:
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas:
Ano: 2023
Banca:
IDECAN
Órgão:
SEFAZ-RR
Prova:
IDECAN - 2023 - SEFAZ-RR - Implementador de Software |
Q2084810
Segurança da Informação
Carlos trabalha como implementador de software e precisa
comprar um certificado digital para emitir notas fiscais
eletrônicas. Selecione a alternativa que mostra o protocolo
usado para verificar se um certificado é válido ou não.