Logo Passei Direto
Buscar

INFORMATICA para concurso

User badge image
Fabiana

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Chegamos ao último bloco! Com este próximo conjunto de 50 questões com gabarito comentado, 
finalizaremos nossa série com um total de 390 questões focadas em Informática para Perito Área 1, 
no estilo Cebraspe.
Este bloco abordará temas cruciais e complexos que ainda não foram exaustivamente explorados, 
garantindo uma cobertura ampla e aprofundada.
Bloco 8: 50 Questões - Informática para Perito Área 1 (Estilo Cebraspe)
21. Análise Forense de Sistemas de Arquivos e Mídias
341.(C) (E) O sistema de arquivos NTFS (New Technology File System), utilizado no 
Windows, suporta recursos avançados como permissões de segurança, criptografia EFS e 
journalização, que aumentam a robustez e a segurança. 
342.(C) (E) Em uma investigação forense digital, a timestamp (data e hora) de criação, 
modificação e último acesso de um arquivo é uma informação que não pode ser facilmente 
alterada por um usuário comum, garantindo sua confiabilidade. 
343.(C) (E) A fragmentação de arquivos em um disco rígido SSD (Solid State Drive) tem um 
impacto significativo no desempenho do sistema, similar ao que ocorre em HDDs (Hard 
Disk Drives). 
344.(C) (E) O conceito de "espaço não alocado" em um disco rígido refere-se às áreas do 
disco que já foram formatadas, mas que ainda não contêm dados visíveis pelo sistema 
operacional. 
345.(C) (E) A análise de metadados EXIF em imagens digitais pode revelar informações sobre
a câmera utilizada, configurações de exposição e, em alguns casos, coordenadas de GPS. 
346.(C) (E) A principal desvantagem do sistema de arquivos FAT32 em comparação com o 
NTFS é a limitação no tamanho máximo de arquivos e partições. 
347.(C) (E) O volume shadow copy (VSS) no Windows é uma tecnologia que permite a 
criação de cópias de segurança de arquivos ou volumes mesmo que estejam em uso, sendo 
útil em investigações forenses. 
348.(C) (E) Para uma correta preservação da evidência digital, a mídia original nunca deve ser 
manipulada diretamente; sempre deve ser criada uma cópia forense bit a bit para análise. 
349.(C) (E) O "slack space" (espaço de folga) em um sistema de arquivos é o espaço entre o 
fim de um arquivo e o fim do último cluster (ou bloco) alocado para aquele arquivo, 
podendo conter dados residuais de arquivos anteriores. 
350.(C) (E) A recuperação de arquivos deletados em um SSD é geralmente mais difícil do que 
em um HDD, devido ao funcionamento da tecnologia TRIM. 
22. Segurança da Informação: Políticas e Gerenciamento
351.(C) (E) Uma política de segurança da informação é um documento formal que estabelece
as regras e diretrizes que governam a forma como a informação deve ser protegida dentro de
uma organização. 
352.(C) (E) O princípio da "confidencialidade" na segurança da informação garante que a 
informação esteja disponível e acessível por pessoas e sistemas autorizados quando 
necessário. 
353.(C) (E) A análise de risco em segurança da informação é o processo de identificar, avaliar 
e tratar os riscos à segurança da informação, considerando a probabilidade de ocorrência e o 
impacto. 
354.(C) (E) Um IDS (Intrusion Detection System) tem como principal função bloquear 
ativamente ataques detectados em tempo real, impedindo sua progressão na rede. 
355.(C) (E) O plano de recuperação de desastres (DRP) foca em restaurar a funcionalidade 
de negócios após uma interrupção maior, independentemente da causa (desastre natural, 
falha de sistema, ataque cibernético). 
356.(C) (E) A segmentação de rede é uma prática de segurança que divide uma rede em sub-
redes menores e isoladas, limitando o movimento lateral de um atacante em caso de 
comprometimento. 
357.(C) (E) O conceito de "Zero Trust" em segurança da informação preconiza que nenhuma 
entidade (usuário, dispositivo, aplicação) deve ser confiável por padrão, exigindo verificação
contínua. 
358.(C) (E) A gestão de vulnerabilidades é o processo de identificar, classificar, remediar e 
mitigar vulnerabilidades em sistemas e aplicações. 
359.(C) (E) A "Lei Geral de Proteção de Dados (LGPD)" no Brasil tem como principal 
objetivo regular o tratamento de dados pessoais, protegendo os direitos fundamentais de 
liberdade e de privacidade dos titulares. 
360.(C) (E) Auditorias de segurança da informação são realizadas apenas para verificar a 
conformidade com regulamentos externos, sem impacto na melhoria contínua dos processos 
internos. 
23. Programação e Lógica (Aprofundamento)
361.(C) (E) Em programação, uma variável é um espaço de memória reservado para armazenar
um valor, e esse valor pode ser alterado durante a execução do programa. 
362.(C) (E) Um algoritmo é uma sequência finita de instruções bem definidas e não ambíguas 
que resolve um problema ou realiza uma tarefa. 
363.(E) (C) A linguagem de programação Java é conhecida por sua portabilidade ("write once, 
run anywhere") devido à sua máquina virtual (JVM). 
364.(C) (E) Em Python, a indentação do código é opcional e serve apenas para melhorar a 
legibilidade, não afetando a execução do programa. 
365.(C) (E) Um loop for em programação é usado para executar um bloco de código 
repetidamente por um número fixo de vezes ou para iterar sobre uma sequência. 
366.(C) (E) A programação orientada a objetos (POO) se baseia em conceitos como classes, 
objetos, herança, encapsulamento e polimorfismo. 
367.(C) (E) A depuração (debugging) é o processo de identificar e corrigir erros (bugs) em um
programa de computador. 
368.(C) (E) Um comentário em um código-fonte é uma anotação feita pelo programador que é 
ignorada pelo compilador ou interpretador e serve para documentar o código. 
369.(C) (E) O conceito de "API (Application Programming Interface)" refere-se a um 
conjunto de definições e protocolos que permitem que diferentes softwares se comuniquem 
entre si. 
370.(C) (E) A complexidade de um algoritmo é uma medida de como o tempo de execução ou
o espaço de memória necessários para o algoritmo crescem à medida que o tamanho da 
entrada aumenta. 
24. Redes de Computadores: Segurança e Gerenciamento
371.(C) (E) O protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security) é usado 
para estabelecer um canal de comunicação seguro e criptografado entre um cliente e um 
servidor na internet. 
372.(C) (E) Um ataque de "spoofing de IP" ocorre quando um atacante falsifica o endereço IP 
de origem de um pacote para se passar por outro sistema na rede. 
373.(C) (E) A criptografia simétrica utiliza chaves públicas e privadas distintas para a 
criptografia e descriptografia dos dados. 
374.(C) (E) O SNMP (Simple Network Management Protocol) é utilizado para coletar e 
organizar informações sobre dispositivos em uma rede, permitindo o gerenciamento e 
monitoramento da rede. 
375.(C) (E) A VPN (Virtual Private Network) cria um túnel seguro sobre uma rede pública, 
como a internet, para proteger a privacidade e a integridade dos dados transmitidos. 
376.(C) (E) O MAC (Media Access Control) Address é um identificador físico e único de 
hardware atribuído a adaptadores de rede, que opera na camada de rede do modelo OSI. 
377.(C) (E) Um ataque de "SQL Injection" explora vulnerabilidades em aplicações web, 
injetando comandos SQL maliciosos em campos de entrada de dados para manipular o 
banco de dados. 
378.(C) (E) O uso de DNS seguro (DNS over HTTPS - DoH ou DNS over TLS - DoT) 
criptografa as consultas DNS para impedir que terceiros interceptem ou manipulem essas 
solicitações. 
379.(C) (E) Um sistema de gerenciamento de logs (SIEM - Security Information and Event
Management) agrega e analisa eventos de segurança de diversas fontes para detectar 
ameaças e auxiliar em investigações. 
380.(C) (E) A Internet Protocol Security (IPsec) é um conjunto de protocolos para proteger as
comunicações IP, oferecendo autenticação, integridade e confidencialidade. 
25. Governança de TI, IA e Aspectos Legais
381.(C) (E) A Governança de TI é um conjunto de processos, estruturas organizacionais e 
relacionamentos que garantem que o TI esteja alinhado com os objetivosde negócio e 
entregue valor. 
382.(C) (E) O framework ITIL (Information Technology Infrastructure Library) foca na 
gestão de serviços de TI, visando aprimorar a entrega e o suporte de serviços. 
383.(C) (E) A Inteligência Artificial (IA) se limita a replicar o comportamento humano, não 
sendo capaz de criar ou aprender de forma autônoma. 
384.(C) (E) O Machine Learning (Aprendizado de Máquina) é um subcampo da IA que 
permite que os sistemas aprendam a partir de dados, sem serem explicitamente 
programados. 
385.(C) (E) A "hallucination" em modelos de IA generativa refere-se à sua capacidade de 
gerar informações verdadeiras e factuais com 100% de precisão. 
386.(C) (E) A Lei do Marco Civil da Internet (Lei nº 12.965/2014) estabelece princípios, 
garantias, direitos e deveres para o uso da internet no Brasil, incluindo a proteção da 
privacidade e a liberdade de expressão. 
387.(C) (E) O "direito ao esquecimento" em relação a dados pessoais significa que um 
indivíduo pode exigir que informações sobre ele sejam permanentemente removidas da 
internet e de bancos de dados. 
388.(C) (E) A computação quântica é uma tecnologia que utiliza os princípios da mecânica 
quântica para resolver problemas complexos que são intratáveis para computadores 
clássicos. 
389.(C) (E) Os blockchains são registros digitais descentralizados e distribuídos, que garantem
a imutabilidade e a transparência das transações. 
390.(C) (E) A engenharia reversa de software é a prática de analisar um programa para 
entender seu funcionamento interno, o que é sempre ilegal e antiético. 
Gabarito Comentado - Bloco 8
21. Análise Forense de Sistemas de Arquivos e Mídias
341.(C) (E) O sistema de arquivos NTFS (New Technology File System), utilizado no 
Windows, suporta recursos avançados como permissões de segurança, criptografia EFS e 
journalização, que aumentam a robustez e a segurança. 
• Resposta: Certo 
• Comentário: O NTFS é um sistema de arquivos robusto, crucial para a segurança e a 
recuperação de dados em ambientes Windows. 
342.(C) (E) Em uma investigação forense digital, a timestamp (data e hora) de criação, 
modificação e último acesso de um arquivo é uma informação que não pode ser facilmente 
alterada por um usuário comum, garantindo sua confiabilidade. 
• Resposta: Errado 
• Comentário: As timestamps podem ser facilmente alteradas por usuários (com permissão
ou por meio de programas específicos) e por softwares maliciosos. Por isso, em forense, elas
são consideradas evidências que precisam ser corroboradas por outras fontes. A afirmação de
que não pode ser facilmente alterada é o erro. 
343.(C) (E) A fragmentação de arquivos em um disco rígido SSD (Solid State Drive) tem um 
impacto significativo no desempenho do sistema, similar ao que ocorre em HDDs (Hard 
Disk Drives). 
• Resposta: Errado 
• Comentário: Em SSDs, a fragmentação tem pouco ou nenhum impacto significativo no 
desempenho, ao contrário dos HDDs, que dependem do movimento mecânico da cabeça de 
leitura. SSDs acessam dados eletronicamente, independentemente da sua localização física 
no chip de memória. 
344.(C) (E) O conceito de "espaço não alocado" em um disco rígido refere-se às áreas do 
disco que já foram formatadas, mas que ainda não contêm dados visíveis pelo sistema 
operacional. 
• Resposta: Errado 
• Comentário: O espaço não alocado refere-se a áreas do disco que não estão atualmente 
atribuídas a nenhuma partição ou sistema de arquivos. Isso significa que esses setores 
não são geridos por um sistema de arquivos e podem conter dados residuais de arquivos 
antigos ou espaço livre não utilizado. A afirmação de que "já foram formatadas" para dados 
visíveis pelo SO está equivocada para essa definição. 
345.(C) (E) A análise de metadados EXIF em imagens digitais pode revelar informações sobre
a câmera utilizada, configurações de exposição e, em alguns casos, coordenadas de GPS. 
• Resposta: Certo 
• Comentário: Metadados EXIF são uma rica fonte de informações em perícia de imagens, 
revelando detalhes sobre a origem e o contexto da foto. 
346.(C) (E) A principal desvantagem do sistema de arquivos FAT32 em comparação com o 
NTFS é a limitação no tamanho máximo de arquivos e partições. 
• Resposta: Certo 
• Comentário: FAT32 tem um limite de 4GB por arquivo e um limite de 32GB para partições 
(no Windows), enquanto NTFS suporta arquivos e partições muito maiores. 
347.(C) (E) O volume shadow copy (VSS) no Windows é uma tecnologia que permite a 
criação de cópias de segurança de arquivos ou volumes mesmo que estejam em uso, sendo 
útil em investigações forenses. 
• Resposta: Certo 
• Comentário: O VSS é uma ferramenta valiosa em forense, pois permite acessar versões 
anteriores de arquivos, o que pode ser crucial para recuperar evidências. 
348.(C) (E) Para uma correta preservação da evidência digital, a mídia original nunca deve ser 
manipulada diretamente; sempre deve ser criada uma cópia forense bit a bit para análise. 
• Resposta: Certo 
• Comentário: Essa é a regra de ouro da perícia digital: preservar a originalidade da 
evidência para garantir sua integridade e admissibilidade. 
349.(C) (E) O "slack space" (espaço de folga) em um sistema de arquivos é o espaço entre o 
fim de um arquivo e o fim do último cluster (ou bloco) alocado para aquele arquivo, 
podendo conter dados residuais de arquivos anteriores. 
• Resposta: Certo 
• Comentário: O slack space é uma área importante para a perícia digital, pois pode conter 
fragmentos de informações de arquivos que foram deletados ou sobrepostos. 
350.(C) (E) A recuperação de arquivos deletados em um SSD é geralmente mais difícil do que 
em um HDD, devido ao funcionamento da tecnologia TRIM. 
• Resposta: Certo 
• Comentário: A função TRIM (ativada por padrão na maioria dos SOs modernos) notifica o 
SSD que os blocos de dados de arquivos deletados não são mais usados e podem ser 
apagados internamente, dificultando ou impossibilitando a recuperação. 
22. Segurança da Informação: Políticas e Gerenciamento
351.(C) (E) Uma política de segurança da informação é um documento formal que estabelece
as regras e diretrizes que governam a forma como a informação deve ser protegida dentro de
uma organização. 
• Resposta: Certo 
• Comentário: Políticas são a base para um programa de segurança da informação eficaz, 
fornecendo o arcabouço para procedimentos e implementação. 
352.(C) (E) O princípio da "confidencialidade" na segurança da informação garante que a 
informação esteja disponível e acessível por pessoas e sistemas autorizados quando 
necessário. 
• Resposta: Errado 
• Comentário: A descrição corresponde ao princípio da "Disponibilidade". A 
confidencialidade garante que a informação seja acessível apenas por pessoas ou sistemas 
autorizados, protegendo-a contra acesso não autorizado. 
353.(C) (E) A análise de risco em segurança da informação é o processo de identificar, avaliar 
e tratar os riscos à segurança da informação, considerando a probabilidade de ocorrência e o 
impacto. 
• Resposta: Certo 
• Comentário: A gestão de riscos é um ciclo contínuo e essencial para priorizar investimentos
e esforços em segurança. 
354.(C) (E) Um IDS (Intrusion Detection System) tem como principal função bloquear 
ativamente ataques detectados em tempo real, impedindo sua progressão na rede. 
• Resposta: Errado 
• Comentário: Um IDS tem como função detectar atividades suspeitas e alertar. A 
funcionalidade de bloquear ativamente ataques é de um IPS (Intrusion Prevention 
System). 
355.(C) (E) O plano de recuperação de desastres (DRP) foca em restaurar a funcionalidade 
de negócios após uma interrupção maior, independentemente da causa (desastre natural, 
falha de sistema, ataque cibernético). 
• Resposta: Certo 
• Comentário: DRPs são cruciais para a continuidade dos negócios, definindo os passos para 
restaurar as operações de TI após um evento catastrófico. 
356.(C) (E) A segmentação de rede é uma prática de segurança que divide uma rede em sub-
redesmenores e isoladas, limitando o movimento lateral de um atacante em caso de 
comprometimento. 
• Resposta: Certo 
• Comentário: A segmentação cria barreiras, dificultando que um atacante se mova 
livremente por toda a rede após invadir um segmento. 
357.(C) (E) O conceito de "Zero Trust" em segurança da informação preconiza que nenhuma 
entidade (usuário, dispositivo, aplicação) deve ser confiável por padrão, exigindo verificação
contínua. 
• Resposta: Certo 
• Comentário: Zero Trust é um modelo de segurança moderno que elimina a noção de uma 
"rede confiável" dentro do perímetro, assumindo que ameaças podem vir de qualquer lugar. 
358.(C) (E) A gestão de vulnerabilidades é o processo de identificar, classificar, remediar e 
mitigar vulnerabilidades em sistemas e aplicações. 
• Resposta: Certo 
• Comentário: É um processo contínuo que visa reduzir a superfície de ataque de uma 
organização. 
359.(C) (E) A "Lei Geral de Proteção de Dados (LGPD)" no Brasil tem como principal 
objetivo regular o tratamento de dados pessoais, protegendo os direitos fundamentais de 
liberdade e de privacidade dos titulares. 
• Resposta: Certo 
• Comentário: A LGPD estabelece um novo paradigma para a proteção de dados pessoais no 
Brasil, com foco nos direitos dos indivíduos. 
360.(C) (E) Auditorias de segurança da informação são realizadas apenas para verificar a 
conformidade com regulamentos externos, sem impacto na melhoria contínua dos processos 
internos. 
• Resposta: Errado 
• Comentário: Auditorias de segurança da informação são realizadas tanto para verificar a 
conformidade (interna e externa) quanto para identificar falhas e oportunidades de 
melhoria contínua nos processos e controles de segurança. 
23. Programação e Lógica (Aprofundamento)
361.(C) (E) Em programação, uma variável é um espaço de memória reservado para armazenar
um valor, e esse valor pode ser alterado durante a execução do programa. 
• Resposta: Certo 
• Comentário: Variáveis são elementos fundamentais para armazenar e manipular dados em 
programas. 
362.(C) (E) Um algoritmo é uma sequência finita de instruções bem definidas e não ambíguas 
que resolve um problema ou realiza uma tarefa. 
• Resposta: Certo 
• Comentário: Algoritmos são a espinha dorsal de qualquer programa de computador, 
definindo a lógica passo a passo. 
363.(C) (E) A linguagem de programação Java é conhecida por sua portabilidade ("write once, 
run anywhere") devido à sua máquina virtual (JVM). 
• Resposta: Certo 
• Comentário: A JVM permite que o código Java compilado (bytecode) seja executado em 
qualquer plataforma que tenha uma JVM instalada. 
364.(C) (E) Em Python, a indentação do código é opcional e serve apenas para melhorar a 
legibilidade, não afetando a execução do programa. 
• Resposta: Errado 
• Comentário: Em Python, a indentação é crucial e obrigatória para definir blocos de 
código (como loops, condicionais, funções). A indentação incorreta resultará em erros de 
sintaxe e impedirá a execução do programa. 
365.(C) (E) Um loop for em programação é usado para executar um bloco de código 
repetidamente por um número fixo de vezes ou para iterar sobre uma sequência. 
• Resposta: Certo 
• Comentário: Loops for são essenciais para repetição e iteração sobre coleções de dados. 
366.(C) (E) A programação orientada a objetos (POO) se baseia em conceitos como classes, 
objetos, herança, encapsulamento e polimorfismo. 
• Resposta: Certo 
• Comentário: Esses são os pilares da POO, que visam modularidade, reusabilidade e 
manutenibilidade do código. 
367.(C) (E) A depuração (debugging) é o processo de identificar e corrigir erros (bugs) em um
programa de computador. 
• Resposta: Certo 
• Comentário: Debugging é uma parte essencial do ciclo de desenvolvimento de software. 
368.(C) (E) Um comentário em um código-fonte é uma anotação feita pelo programador que é 
ignorada pelo compilador ou interpretador e serve para documentar o código. 
• Resposta: Certo 
• Comentário: Comentários são cruciais para a legibilidade e manutenibilidade do código, 
especialmente em equipes ou em projetos de longo prazo. 
369.(C) (E) O conceito de "API (Application Programming Interface)" refere-se a um 
conjunto de definições e protocolos que permitem que diferentes softwares se comuniquem 
entre si. 
• Resposta: Certo 
• Comentário: APIs são a espinha dorsal da integração de sistemas e do desenvolvimento de 
aplicações modernas. 
370.(C) (E) A complexidade de um algoritmo é uma medida de como o tempo de execução ou
o espaço de memória necessários para o algoritmo crescem à medida que o tamanho da 
entrada aumenta. 
• Resposta: Certo 
• Comentário: A análise de complexidade (notação Big O) é fundamental para entender o 
desempenho de algoritmos em larga escala. 
24. Redes de Computadores: Segurança e Gerenciamento
371.(C) (E) O protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security) é usado 
para estabelecer um canal de comunicação seguro e criptografado entre um cliente e um 
servidor na internet. 
• Resposta: Certo 
• Comentário: SSL/TLS (sendo TLS a versão mais moderna e segura) é a base do HTTPS e 
garante a confidencialidade e integridade das comunicações web. 
372.(C) (E) Um ataque de "spoofing de IP" ocorre quando um atacante falsifica o endereço IP 
de origem de um pacote para se passar por outro sistema na rede. 
• Resposta: Certo 
• Comentário: Spoofing é uma técnica de falsificação que pode ser usada para esconder a 
identidade do atacante ou enganar sistemas. 
373.(C) (E) A criptografia simétrica utiliza chaves públicas e privadas distintas para a 
criptografia e descriptografia dos dados. 
• Resposta: Errado 
• Comentário: A criptografia simétrica utiliza a mesma chave (secreta) para criptografar e 
descriptografar. A criptografia que utiliza chaves públicas e privadas distintas é a 
assimétrica. 
374.(C) (E) O SNMP (Simple Network Management Protocol) é utilizado para coletar e 
organizar informações sobre dispositivos em uma rede, permitindo o gerenciamento e 
monitoramento da rede. 
• Resposta: Certo 
• Comentário: SNMP é um protocolo padrão para gerenciamento de rede, permitindo a coleta
de métricas e o controle de dispositivos. 
375.(C) (E) A VPN (Virtual Private Network) cria um túnel seguro sobre uma rede pública, 
como a internet, para proteger a privacidade e a integridade dos dados transmitidos. 
• Resposta: Certo 
• Comentário: VPNs são essenciais para acesso remoto seguro e para proteger a comunicação
em redes não confiáveis. 
376.(C) (E) O MAC (Media Access Control) Address é um identificador físico e único de 
hardware atribuído a adaptadores de rede, que opera na camada de rede do modelo OSI. 
• Resposta: Errado 
• Comentário: O MAC Address opera na camada de Enlace de Dados (Camada 2) do 
modelo OSI, não na camada de Rede (Camada 3), que é onde o IP atua. 
377.(C) (E) Um ataque de "SQL Injection" explora vulnerabilidades em aplicações web, 
injetando comandos SQL maliciosos em campos de entrada de dados para manipular o 
banco de dados. 
• Resposta: Certo 
• Comentário: SQL Injection é uma das vulnerabilidades web mais comuns e perigosas, 
podendo levar ao roubo ou manipulação de dados. 
378.(C) (E) O uso de DNS seguro (DNS over HTTPS - DoH ou DNS over TLS - DoT) 
criptografa as consultas DNS para impedir que terceiros interceptem ou manipulem essas 
solicitações. 
• Resposta: Certo 
• Comentário: DNS seguro é uma melhoria importante para a privacidade e segurança na 
navegação, protegendo as consultas que revelam os sites que o usuário acessa. 
379.(C) (E) Um sistema de gerenciamento de logs (SIEM - Security Information and Event
Management) agrega e analisa eventos de segurança de diversas fontes para detectar 
ameaças e auxiliar em investigações. 
• Resposta: Certo 
• Comentário: SIEMs são ferramentas cruciais para a detecção de incidentes de segurança 
em grandes ambientes, correlacionando eventos de diferentes sistemas. 
380.(C) (E) A Internet Protocol Security (IPsec)é um conjunto de protocolos para proteger as
comunicações IP, oferecendo autenticação, integridade e confidencialidade. 
• Resposta: Certo 
• Comentário: IPsec é amplamente utilizado para criar VPNs seguras e proteger o tráfego de 
rede em nível de IP. 
25. Governança de TI, IA e Aspectos Legais
381.(C) (E) A Governança de TI é um conjunto de processos, estruturas organizacionais e 
relacionamentos que garantem que o TI esteja alinhado com os objetivos de negócio e 
entregue valor. 
• Resposta: Certo 
• Comentário: Governança de TI é essencial para garantir que a área de TI contribua 
estrategicamente para os resultados da organização. 
382.(C) (E) O framework ITIL (Information Technology Infrastructure Library) foca na 
gestão de serviços de TI, visando aprimorar a entrega e o suporte de serviços. 
• Resposta: Certo 
• Comentário: ITIL é um dos frameworks mais reconhecidos para boas práticas em gestão de
serviços de TI. 
383.(C) (E) A Inteligência Artificial (IA) se limita a replicar o comportamento humano, não 
sendo capaz de criar ou aprender de forma autônoma. 
• Resposta: Errado 
• Comentário: A IA vai muito além de apenas replicar comportamento. Ela é capaz de 
aprender, raciocinar, tomar decisões e até criar de forma autônoma (como na IA 
Generativa), superando as capacidades humanas em certas tarefas. A afirmação é o oposto da
realidade da IA moderna. 
384.(C) (E) O Machine Learning (Aprendizado de Máquina) é um subcampo da IA que 
permite que os sistemas aprendam a partir de dados, sem serem explicitamente 
programados. 
• Resposta: Certo 
• Comentário: Essa é a definição central do Machine Learning, que impulsiona muitas 
aplicações de IA. 
385.(C) (E) A "hallucination" em modelos de IA generativa refere-se à sua capacidade de 
gerar informações verdadeiras e factuais com 100% de precisão. 
• Resposta: Errado 
• Comentário: A "hallucination" em modelos de IA generativa refere-se à geração de 
informações falsas, inventadas ou sem base factual, que são apresentadas como se fossem
verdadeiras. Não é uma capacidade de precisão, mas sim uma limitação. 
386.(C) (E) A Lei do Marco Civil da Internet (Lei nº 12.965/2014) estabelece princípios, 
garantias, direitos e deveres para o uso da internet no Brasil, incluindo a proteção da 
privacidade e a liberdade de expressão. 
• Resposta: Certo 
• Comentário: O Marco Civil da Internet é um marco legal fundamental para o uso da 
internet no Brasil, com foco nos direitos dos usuários. 
387.(C) (E) O "direito ao esquecimento" em relação a dados pessoais significa que um 
indivíduo pode exigir que informações sobre ele sejam permanentemente removidas da 
internet e de bancos de dados. 
• Resposta: Errado 
• Comentário: O direito ao esquecimento, presente na LGPD e em regulamentos como o 
GDPR, significa o direito de o indivíduo ter seus dados anonimizados ou excluídos em 
certas circunstâncias, especialmente quando não há mais propósito para o tratamento. No 
entanto, não é um direito absoluto de remoção permanente de todo e qualquer lugar na 
internet ou de bases de dados que tenham base legal para o tratamento. É um conceito 
complexo com muitas nuances e exceções. 
388.(C) (E) A computação quântica é uma tecnologia que utiliza os princípios da mecânica 
quântica para resolver problemas complexos que são intratáveis para computadores 
clássicos. 
• Resposta: Certo 
• Comentário: A computação quântica é uma área emergente com o potencial de revolucionar
campos como a criptografia e a descoberta de medicamentos. 
389.(C) (E) Os blockchains são registros digitais descentralizados e distribuídos, que garantem
a imutabilidade e a transparência das transações. 
• Resposta: Certo 
• Comentário: Blockchain é a tecnologia por trás das criptomoedas, mas suas aplicações vão 
muito além, em áreas que exigem confiança e rastreabilidade. 
390.(C) (E) A engenharia reversa de software é a prática de analisar um programa para 
entender seu funcionamento interno, o que é sempre ilegal e antiético. 
• Resposta: Errado 
• Comentário: A engenharia reversa pode ser legal e ética para fins como interoperabilidade, 
pesquisa de segurança (detecção de malware), análise de vulnerabilidades, auditoria e, em 
alguns casos, para fins de ensino. É ilegal e antiética quando usada para pirataria, quebra de 
direitos autorais ou para desenvolver malware. A afirmação "sempre ilegal e antiético" é o 
erro.