Questões de Concurso Para idesg

Foram encontradas 3.611 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3237057 Segurança da Informação
É um dos conceitos indispensáveis na área da Segurança da Informação (SI), caracterizando-se pela capacidade de garantir que a informação, sistemas e dados da organização estarão acessíveis e utilizáveis quando necessário, por usuários autorizados, sem interrupções inesperadas ou falhas, permitindo que estes usuários usem os recursos com autorização. Qual é esse conceito?
Alternativas
Q3237056 Segurança da Informação
É uma norma internacional que determina as condições necessárias ou requisitos para a implementação, manutenção e melhoria contínua em Sistemas de Gestão da Segurança da Informação (SGSI) dentro de uma organização. A principal finalidade desta norma é assegurar a proteção das informações, considerando os atributos de confidencialidade, integridade e disponibilidade. Qual o nome desta norma?
Alternativas
Q3237055 Segurança da Informação
Característica imprescindível e altamente utilizada na área da Segurança da Informação, responsável por assegurar que os dados, informações e sistemas permaneçam precisos e imutáveis, não sofrendo alterações de forma indevida ou sem autorização. Essa característica garante que as informações se mantenham consistentes, completas e confiáveis, durante todo o seu ciclo de existência, desde sua entrada até o seu armazenamento e transmissão. Qual é essa característica?
Alternativas
Q3237054 Segurança da Informação
Esta etapa da gestão de riscos envolve a definição de uma abordagem estruturada e sistematizada para gerenciar os riscos. Acontece nesta etapa, a determinação dos objetivos, o escopo e os recursos indispensáveis para o processo de gestão de riscos, assim como a definição do processo que será seguido para identificar, avaliar e tratar os riscos, bem como as metodologias e critérios a serem aplicados. O texto fala de qual etapa da gestão de riscos? 
Alternativas
Q3237053 Segurança da Informação
Etapa da gestão de riscos em que os riscos identificados passam por uma avaliação pormenorizadamente, para compreender sua origem e natureza, probabilidade de ocorrência e impacto potencial, assim como é realizada a priorização dos riscos com base nas consequências do seu impacto e na probabilidade de ocorrência. O texto fala de qual etapa da gestão de riscos?
Alternativas
Q3237052 Segurança da Informação
Sobre a norma ABNT NBR ISO 22301:2012, foram feitas as seguintes afirmações:

I. É uma norma focada em determinar os requisitos para o sistema de gestão da continuidade dos negócios.
II. É uma norma focada em estabelecer diretrizes e recomendações para a segurança da informação e de riscos.
III. É uma norma focada em aplicar regras de qualidades na gestão de ativos e controle financeiro da corporação.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3237051 Segurança da Informação
Conjunto de estratégias que incluem processos e procedimentos criados para assegurar que uma organização possa dar continuidade as operações fundamentos durante e após um evento disruptivo ou de crise no meio onde será aplicado. A finalidade central deste conjunto de estratégias é a minimização dos impactos de incidentes (como por exemplo, desastres naturais, falhas de sistemas, ataques virtuais, entre outros) e garantir que os processos críticos do negócio possam ser retomados com de forma rápida. Qual o nome que dar-se a esse conjunto de estratégias? 
Alternativas
Q3237050 Segurança da Informação
Sobre a criptografia simétrica, foram feitas as seguintes afirmações:

I. Esta categoria de criptografia é focada em senhas numéricas, sendo apropriada para senhas bancárias de teclados numéricos.
II. Geralmente mais segura do que a criptografia assimétrica, é considerada menos eficiente porque exige mais capacidade de processamento.
III. É o tipo de criptografia onde a mesma chave é utilizada tanto para criptografar quanto para descriptografar as informações.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3237049 Segurança da Informação
É uma estratégia em Ciência da Computação que visa transformar informações de forma que apenas pessoas ou sistemas autorizados possam acessá-las ou entendê-las. A finalidade principal dessa estratégia é a capacidade de proteger a confidencialidade das informações, impedindo que informações sensíveis sejam acessadas ou modificadas por pessoas não autorizadas ou por ataques de criminosos virtuais. Qual é essa estratégia?
Alternativas
Q3237048 Segurança da Informação
Na área de segurança da informação, este recurso é qualquer bem ou elemento que possui valoração para a organização e, por isso, deve-se protegê-lo para assegurar a continuidade das operações e a segurança das informações. Esse recurso, no contexto da informação, pode se apresentar de várias formas e aspectos, desde dados, informações, sistemas, processos, procedimentos, documentos a infraestruturas, dentre outros. Qual é o nome deste recurso? 
Alternativas
Q3237047 Algoritmos e Estrutura de Dados
Sobre Hash, foram feitas as seguintes afirmações:

I. O Hash possui sua entrada de tamanho variável. II. O Hash possui sua saída em um tamanho variável. III. Pode-se reverter o Hash, como uma boa prática de criptografia.

Sobre as afirmações acima, pode-se afirmar que:
Alternativas
Q3237046 Segurança da Informação
Sobre o algoritmo Elliptic Curve Cryptography (ECC), foram feitas as seguintes afirmações:

I. O algoritmo ECC utiliza matemática para embasar seu sistema de segurança. II. O algoritmo ECC pode ser categorizado como algoritmo criptográfico assimétrico. III. O algoritmo ECC utiliza a Proof-of-Work em sua estrutura criptográfica.

Sobre as afirmações acima, pode-se afirmar que:
Alternativas
Q3237045 Segurança da Informação
As Normas Brasileiras Relacionadas (NBR) às normas internacionais ISO/IEC possuem um papel relevante na melhoria da gestão de processos, segurança da informação e outros aspectos fundamentais presentes nas organizações de todo mundo. Diante disso, esta NBR ISO/IEC trata da implementação de práticas e processos focados na identificação, avaliação, tratamento e monitoramento de riscos em sistemas de segurança da informação. Desta forma, fala-se da NBR ISO/IEC:
Alternativas
Q3237044 Algoritmos e Estrutura de Dados

Sobre o algoritmo Advanced Encryption Standard (AES), foram feitas as seguintes afirmações:


I. O algoritmo AES pode usar chaves de 128, 192 ou 256 bits.

II. O algoritmo AES é considerado um algoritmo criptográfico simétrico.

III. O algoritmo AES realiza a cifragem e decifragem da informação.


Sobre as afirmações acima, pode-se afirmar que:

Alternativas
Q3237043 Conhecimentos Bancários
Sobre as opções de pagamento de faturas de cartão de crédito no Brasil, foram feitas as seguintes afirmações:

I. Pode-se realizar o parcelamento da fatura com acréscimo de até 35,5% ao ano.
II. Pode-se realizar o pagamento do valor integral até o dia do vencimento da fatura.
III. Pode-se realizar o pagamento mínimo da fatura, que corresponde a no mínimo 30% do valor da fatura a vencer.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3237042 Redes de Computadores
É um protocolo de comunicação presente na camada de aplicação e usado como base de qualquer troca de dados na Web. Ele é indispensável para a navegação na internet, permitindo que os navegadores da web se comuniquem com os servidores que hospedam sites. Este protocolo é utilizado para carregar páginas da web, transferir arquivos como imagens, vídeos, textos e outros recursos associados, sendo considerado sem estado e funciona no modelo cliente-servidor. Qual o nome deste protocolo? 
Alternativas
Q3237041 Conhecimentos Bancários
Sobre os cartões de crédito no Brasil, foram feitas as seguintes informações:

I. Para prover segurança, o cartão de crédito é emitido por uma instituição financeira e por uma instituição de pagamento.
II. O cartão de crédito possui uma tripla função: instrumento de pagamento, geração de boletos e instrumento de crédito pré-pago.
III. Há apenas um tipo de cartão de crédito, o que se difere são as linhas de crédito, tendo o crédito vertical, crédito horizontal e crédito transversal.

Sobre as afirmações acima, pode-se afirmar que:
Alternativas
Q3237040 Segurança da Informação
Sobre o cartão de débito da CAIXA, foram feitas as seguintes afirmações:

I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3237039 Redes de Computadores
É um protocolo de comunicação presente na camada de aplicação, sendo usado especificamente para o envio de e-mails na internet. Ele é um dos protocolos essenciais para a troca de mensagens eletrônicas, funcionando principalmente para o envio de e-mails de um servidor para outro ou de um cliente de e-mail para o servidor. Trata-se do: 
Alternativas
Q3237024 Noções de Informática
Um usuário criou uma planilha utilizando o Microsoft Excel 2019, em sua versão em Português do Brasil e nas configurações padrão, como mostrado no print abaixo:


Imagem associada para resolução da questão


Sabe-se que fórmulas foram digitadas nas células A7 e B7, de forma a obter os valores exibidos. Assinale a opção que apresenta as fórmulas corretas que foram digitadas, respectivamente, nas células A7 e B7: 
Alternativas
Respostas
281: B
282: B
283: C
284: D
285: D
286: B
287: B
288: C
289: D
290: B
291: A
292: A
293: B
294: C
295: D
296: C
297: B
298: A
299: C
300: B