Foram encontradas 80 questões.
Para os fins da Lei Geral da Proteção de Dados, o dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vide sexual, dados genético ou biométrico, quando vinculado a uma pessoa natural, classifica-se como
Provas
Quanto ao procedimento de acesso à informação, definida na Lei de Acesso à Informação, assinale a alternativa correta.
Provas
São diretrizes descritas na Política Nacional de Inteligência, EXCETO
Provas
Um ataque cibernético, classificado como ação deliberada, causou danos parciais a informações necessárias para o funcionamento da infraestrutura crítica do país. De acordo com a Política Nacional de Inteligência, que tipo de ameaça é representada pelo ataque descrito?
Provas
De acordo com a Política Nacional de Inteligência, a atividade que tem como objetivo a produção e difusão de conhecimento às autoridades competentes em relação a fatos e situações que ocorrem dentro e fora do território nacional é definida como
Provas
Após a ocorrência de um vazamento de dados em uma empresa competitiva de setor privado, fontes de inteligência concluíram que o objetivo do ataque era obter informações classificadas como propriedade intelectual. O tipo de ataque que melhor classifica o ocorrido é o/a
Provas
Uma rede foi alvo e malware e o grupo de resposta a ataques está investigando a causa do incidente. Há evidências de que o ataque foi perpetrado através de um dispositivo IoT classificado como SoC (System on Chip). Assinale a alternativa que melhor descreve esse tipo de dispositivo (SoC).
Provas
Fontes de inteligência de ameaças alertaram sobre ataques contra a sua organização por um conhecido grupo de hackers. Segundo as fontes, a motivação do ataque seria por um conhecido grupo de hackers. Segundo as fontes, a motivação do ataque seria por razões políticas ou ideológicas. Que tipo de grupo é esse?
Provas
Em relação às camadas da Internet, qual delas é acessível somente com navegadores especiais (por exemplo, o navegador Tor)?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
Alice quer enviar uma mensagem para Bob. Antes de enviar, ela utiliza a sua chave privada na mensagem. Bob, ao receber a mensagem, utiliza a chave pública de Alice para ter certeza de que a mensagem é dela. Com esse procedimento, é possível afirmar que Bob está preocupado com o princípio de segurança denominado
Provas
Caderno Container