Magna Concursos

Foram encontradas 16.889 questões.

O Blockchain, tecnologia de registro digital público, é utilizado para armazenar transações e dados como valores, remetentes, destinatários e outras informações relevantes. Sobre o uso dessa tecnologia pelas administrações tributárias, analise as assertivas a seguir e registre V, para as verdadeiras, e F, para as falsas:

(__) O uso da Blockchain para a troca de dados entre contribuintes e as autoridades fazendárias e para o cruzamento de informações fiscais contidas em diferentes obrigações tributária principais e acessórias caracteriza quebra de sigilo fiscal, vedada pela legislação.

(__) Com a Blockchain é possível o uso de contratos inteligentes no gerenciamento de tributos, incluindo a possibilidade de cálculo em tempo real dos tributos indiretos sobre as vendas de mercadorias e prestação de serviços, e permite a racionalização e simplificação do processo, reduzindo a sonegação.

(__) A Blockchain pode ser considerada como um recurso tecnológico facilitador e otimizador, com a possibilidade de aplicação em diversas áreas para diminuir a carga administrativa e promover a arrecadação de tributos a custos mais baixos para o fisco e para os contribuintes.

(__) Em razão da ausência de regulamentação do uso da Blockchain, as operações com criptoativos, conhecidos como moedas virtuais, não precisam ser declaradas ao fisco e não sofrem qualquer espécie de fiscalização pelas autoridades fazendárias.

Assinale a alternativa que apresenta a sequência correta:

 

Provas

Questão presente nas seguintes provas
3737528 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: CISBAF
Tecnologia brasileira visa elevar segurança de dados médicos

Framework criado por brasileiro promove integração e segurança em sistemas de saúde e apoia projetos de ciência de dados.


A necessidade de transmissão segura e padronizada de dados clínicos em ambientes digitais motivou o desenvolvimento de um framework brasileiro voltado à comunicação entre sistemas na área da saúde. Ele foi criado por Juan Pachiarotti, profissional com formação em Ciência da Computação e especialização em Aprendizado de Máquina, enquanto atuava como arquiteto de softwares na Tempro Software LTDA. [...] “Nosso objetivo foi resolver uma questão recorrente em produtos digitais da saúde: como garantir segurança e agilidade sem comprometer a integração com outros sistemas”, explica Pachiarotti. “Com uma base estável e de alta performance, conseguimos entregar algo que se adapta a diferentes aplicações, sem perder foco em conformidade e proteção de dados sensíveis”, complementa.

(Disponível em: https://www.terra.com.br/noticias. Acesso em: junho de 2025.)


Os avanços tecnológicos têm proporcionado a resolução de problemas antigos, como, por exemplo, o grande número de registros de dados hospitalares. Porém, outra questão “entra em jogo” a partir dessa aplicação: a proteção dessas informações sigilosas. Logo, a segurança de dados é um desafio atual, pois:
 

Provas

Questão presente nas seguintes provas
3737302 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Dados sensíveis de clientes estão sendo trafegados entre um data center e uma unidade de negócio por meio da internet. Considerando as boas práticas de segurança da informação, a forma mais adequada de garantir a proteção desses dados durante a transmissão e o armazenamento é por
 

Provas

Questão presente nas seguintes provas
3737301 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Um órgão de fiscalização estadual está implementando um programa de gestão de riscos em segurança da informação utilizando a análise SWOT com foco em riscos. Durante a primeira reunião, o comitê executivo identificou que o órgão possui uma equipe de TI altamente qualificada, mas que a política de backup ainda é manual e mal documentada. Além disso, observa-se o aumento do número de ataques de phishing direcionados a órgãos públicos. Na análise SWOT com foco em riscos, considerando os elementos apresentados, a equipe de TI é classificada como uma
 

Provas

Questão presente nas seguintes provas
3737300 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Uma organização desenvolveu um novo sistema para armazenar e transferir dados sensíveis entre unidades operacionais em diferentes localidades. Como parte da estratégia de segurança da informação, um integrante da equipe optou por implementar criptografia tradicional de dados em trânsito e em repouso, sem mecanismos adicionais de autenticação ou verificação, alegando que essa medida seria suficiente para garantir a integridade dos dados durante toda a operação. Nesse caso, é tecnicamente correto afirmar que a criptografia
 

Provas

Questão presente nas seguintes provas
3737299 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Um funcionário baixa um anexo malicioso de um e-mail. Um software instalado em seu computador detecta a ameaça de ransomware antes que ocorra qualquer criptografia, bloqueia o ataque automaticamente e notificaaequipe de segurança. Esse tipo de software é um exemplo de
 

Provas

Questão presente nas seguintes provas
3737144 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Mesmo com o uso de senhas fortes, um sistema ainda pode ser vulnerável. Para aumentar a segurança, a autenticação multifator (MFA) exige o uso combinado de, pelo menos, dois fatores de categorias diferentes. Esses fatores podem ser classificados da seguinte forma:
I. Algo que você sabe - por exemplo, a respostaauma pergunta de segurança.
II. Algo que você tem - como um código gerado por um aplicativo autenticador.
III. Algo que você conhece - como o nome de usuário.
IV. Algo que você é - como reconhecimento facial.
Considerando os princípios da MFA, as opções que representam combinações válidas de autenticação multifator são APENAS
 

Provas

Questão presente nas seguintes provas
3736589 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Barra Bonita-SC
Provas:
Um servidor público utiliza o e-mail institucional para comunicação diária com colegas e cidadãos. Considerando as melhores práticas de segurança da informação, ele deve adotar cuidados específicos para proteger os dados e evitar riscos, como vazamento de informações ou ataques de cibernéticos. Entre as opções abaixo, assinale a que corresponde a uma prática adequada de segurança no uso do e-mail institucional:
 

Provas

Questão presente nas seguintes provas
3736225 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CRMV-PI
Uma empresa está implementando um sistema de gestão de segurança da informação conforme a norma ISO/AEC 27001:2022. Assinale a alternativa que corresponde à ação que mais se alinha com os requisitos dessa norma para proteger ativos de informação.
 

Provas

Questão presente nas seguintes provas
3736205 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CRMV-PI
Assinale a alternativa que corresponde a uma prática comum e correta utilizada para garantir a segurança das informações armazenadas em um banco de dados.
 

Provas

Questão presente nas seguintes provas