Você está na página 1de 2

CONHECIMENTOS NA ÁREA DE ATUAÇÃO

1. (FGV - 2021) Segundo padrões internacionais, a Segurança da Informação distingue quatro


atributos básicos que orientam a implementação de políticas e procedimentos de proteção.
Assinale o atributo que não é parte desse grupo.
A) Autenticidade.
B) Confidencialidade.
C) Disponibilidade.
D) Flexibilidade.
E) Integridade.

2. (FGV - 2022) Em segurança da informação, a criptografia de chave simétrica é utilizada para garantir
o requisito básico de segurança:
A) confidencialidade;
B) disponibilidade;
C) integridade;
D) autenticidade;
E) não repúdio.

3. (FGV - 2018) Com relação à criptografia simétrica, analise as afirmativas a seguir:


I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de
chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave
usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a
criptografia assimétrica.
Está correto somente o que se afirma em:
A) I;
B) II;
C) III;
D) I e II;
E) II e III.

4. (FGV - 2018) Em relação à criptografia de chave pública, analise as afirmativas a seguir:


I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida
em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de
fluxo.
Está correto somente o que se afirma em:
A) I;
B) II;
C) III;
D) I e III;
E) II e III.

5. (FGV - 2020) Certificados Eletrônicos, no Brasil, são emitidos:


A) por autoridades certificadoras;
B) pela Receita Federal;
C) pela Polícia Federal;
D) pelas prefeituras;
E) pelos cartórios.
6. (FGV - 2016) O objetivo de um backup ou cópia de segurança é manter a integridade e a
disponibilidade da informação. Cada tipo de ambiente de informação requer uma estratégia de backup
adequada. Preocupada com o backup do banco de dados de missão crítica da sua empresa, Paula precisa
de uma técnica que permita a cópia dos dados mesmo com o banco aberto (em uso). Para isso, Paula
deve fazer um backup:
A) quente (hot);
B) frio (cold);
C) particionado;
D) off-line database;
E) comprimido (shrink).

7. (FGV - 2016) Glória acha que um aplicativo ou um driver recentemente instalado causou problemas
no seu computador e deseja restaurar o Windows 8.1 sem alterar seus arquivos pessoais, como
documentos ou fotos. Para isso, Glória decidiu utilizar o recurso Proteção do Sistema que cria e salva
regularmente informações sobre as configurações do Registro e outras informações do sistema que o
Windows usa.
Com esse recurso, Glória poderá restaurar o Windows para um determinado momento no passado,
denominado
A) backup do arquivo.
B) imagem do sistema.
C) versão anterior.
D) histórico de arquivos.
E) ponto de restauração.

GABARITO:
01 - D
02 - A
03 - C
04 - B
05 - A
06 - A
07 - E

Você também pode gostar