Prévia do material em texto
Chegamos ao último bloco! Com este próximo conjunto de 50 questões com gabarito comentado, finalizaremos nossa série com um total de 390 questões focadas em Informática para Perito Área 1, no estilo Cebraspe. Este bloco abordará temas cruciais e complexos que ainda não foram exaustivamente explorados, garantindo uma cobertura ampla e aprofundada. Bloco 8: 50 Questões - Informática para Perito Área 1 (Estilo Cebraspe) 21. Análise Forense de Sistemas de Arquivos e Mídias 341.(C) (E) O sistema de arquivos NTFS (New Technology File System), utilizado no Windows, suporta recursos avançados como permissões de segurança, criptografia EFS e journalização, que aumentam a robustez e a segurança. 342.(C) (E) Em uma investigação forense digital, a timestamp (data e hora) de criação, modificação e último acesso de um arquivo é uma informação que não pode ser facilmente alterada por um usuário comum, garantindo sua confiabilidade. 343.(C) (E) A fragmentação de arquivos em um disco rígido SSD (Solid State Drive) tem um impacto significativo no desempenho do sistema, similar ao que ocorre em HDDs (Hard Disk Drives). 344.(C) (E) O conceito de "espaço não alocado" em um disco rígido refere-se às áreas do disco que já foram formatadas, mas que ainda não contêm dados visíveis pelo sistema operacional. 345.(C) (E) A análise de metadados EXIF em imagens digitais pode revelar informações sobre a câmera utilizada, configurações de exposição e, em alguns casos, coordenadas de GPS. 346.(C) (E) A principal desvantagem do sistema de arquivos FAT32 em comparação com o NTFS é a limitação no tamanho máximo de arquivos e partições. 347.(C) (E) O volume shadow copy (VSS) no Windows é uma tecnologia que permite a criação de cópias de segurança de arquivos ou volumes mesmo que estejam em uso, sendo útil em investigações forenses. 348.(C) (E) Para uma correta preservação da evidência digital, a mídia original nunca deve ser manipulada diretamente; sempre deve ser criada uma cópia forense bit a bit para análise. 349.(C) (E) O "slack space" (espaço de folga) em um sistema de arquivos é o espaço entre o fim de um arquivo e o fim do último cluster (ou bloco) alocado para aquele arquivo, podendo conter dados residuais de arquivos anteriores. 350.(C) (E) A recuperação de arquivos deletados em um SSD é geralmente mais difícil do que em um HDD, devido ao funcionamento da tecnologia TRIM. 22. Segurança da Informação: Políticas e Gerenciamento 351.(C) (E) Uma política de segurança da informação é um documento formal que estabelece as regras e diretrizes que governam a forma como a informação deve ser protegida dentro de uma organização. 352.(C) (E) O princípio da "confidencialidade" na segurança da informação garante que a informação esteja disponível e acessível por pessoas e sistemas autorizados quando necessário. 353.(C) (E) A análise de risco em segurança da informação é o processo de identificar, avaliar e tratar os riscos à segurança da informação, considerando a probabilidade de ocorrência e o impacto. 354.(C) (E) Um IDS (Intrusion Detection System) tem como principal função bloquear ativamente ataques detectados em tempo real, impedindo sua progressão na rede. 355.(C) (E) O plano de recuperação de desastres (DRP) foca em restaurar a funcionalidade de negócios após uma interrupção maior, independentemente da causa (desastre natural, falha de sistema, ataque cibernético). 356.(C) (E) A segmentação de rede é uma prática de segurança que divide uma rede em sub- redes menores e isoladas, limitando o movimento lateral de um atacante em caso de comprometimento. 357.(C) (E) O conceito de "Zero Trust" em segurança da informação preconiza que nenhuma entidade (usuário, dispositivo, aplicação) deve ser confiável por padrão, exigindo verificação contínua. 358.(C) (E) A gestão de vulnerabilidades é o processo de identificar, classificar, remediar e mitigar vulnerabilidades em sistemas e aplicações. 359.(C) (E) A "Lei Geral de Proteção de Dados (LGPD)" no Brasil tem como principal objetivo regular o tratamento de dados pessoais, protegendo os direitos fundamentais de liberdade e de privacidade dos titulares. 360.(C) (E) Auditorias de segurança da informação são realizadas apenas para verificar a conformidade com regulamentos externos, sem impacto na melhoria contínua dos processos internos. 23. Programação e Lógica (Aprofundamento) 361.(C) (E) Em programação, uma variável é um espaço de memória reservado para armazenar um valor, e esse valor pode ser alterado durante a execução do programa. 362.(C) (E) Um algoritmo é uma sequência finita de instruções bem definidas e não ambíguas que resolve um problema ou realiza uma tarefa. 363.(E) (C) A linguagem de programação Java é conhecida por sua portabilidade ("write once, run anywhere") devido à sua máquina virtual (JVM). 364.(C) (E) Em Python, a indentação do código é opcional e serve apenas para melhorar a legibilidade, não afetando a execução do programa. 365.(C) (E) Um loop for em programação é usado para executar um bloco de código repetidamente por um número fixo de vezes ou para iterar sobre uma sequência. 366.(C) (E) A programação orientada a objetos (POO) se baseia em conceitos como classes, objetos, herança, encapsulamento e polimorfismo. 367.(C) (E) A depuração (debugging) é o processo de identificar e corrigir erros (bugs) em um programa de computador. 368.(C) (E) Um comentário em um código-fonte é uma anotação feita pelo programador que é ignorada pelo compilador ou interpretador e serve para documentar o código. 369.(C) (E) O conceito de "API (Application Programming Interface)" refere-se a um conjunto de definições e protocolos que permitem que diferentes softwares se comuniquem entre si. 370.(C) (E) A complexidade de um algoritmo é uma medida de como o tempo de execução ou o espaço de memória necessários para o algoritmo crescem à medida que o tamanho da entrada aumenta. 24. Redes de Computadores: Segurança e Gerenciamento 371.(C) (E) O protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security) é usado para estabelecer um canal de comunicação seguro e criptografado entre um cliente e um servidor na internet. 372.(C) (E) Um ataque de "spoofing de IP" ocorre quando um atacante falsifica o endereço IP de origem de um pacote para se passar por outro sistema na rede. 373.(C) (E) A criptografia simétrica utiliza chaves públicas e privadas distintas para a criptografia e descriptografia dos dados. 374.(C) (E) O SNMP (Simple Network Management Protocol) é utilizado para coletar e organizar informações sobre dispositivos em uma rede, permitindo o gerenciamento e monitoramento da rede. 375.(C) (E) A VPN (Virtual Private Network) cria um túnel seguro sobre uma rede pública, como a internet, para proteger a privacidade e a integridade dos dados transmitidos. 376.(C) (E) O MAC (Media Access Control) Address é um identificador físico e único de hardware atribuído a adaptadores de rede, que opera na camada de rede do modelo OSI. 377.(C) (E) Um ataque de "SQL Injection" explora vulnerabilidades em aplicações web, injetando comandos SQL maliciosos em campos de entrada de dados para manipular o banco de dados. 378.(C) (E) O uso de DNS seguro (DNS over HTTPS - DoH ou DNS over TLS - DoT) criptografa as consultas DNS para impedir que terceiros interceptem ou manipulem essas solicitações. 379.(C) (E) Um sistema de gerenciamento de logs (SIEM - Security Information and Event Management) agrega e analisa eventos de segurança de diversas fontes para detectar ameaças e auxiliar em investigações. 380.(C) (E) A Internet Protocol Security (IPsec) é um conjunto de protocolos para proteger as comunicações IP, oferecendo autenticação, integridade e confidencialidade. 25. Governança de TI, IA e Aspectos Legais 381.(C) (E) A Governança de TI é um conjunto de processos, estruturas organizacionais e relacionamentos que garantem que o TI esteja alinhado com os objetivosde negócio e entregue valor. 382.(C) (E) O framework ITIL (Information Technology Infrastructure Library) foca na gestão de serviços de TI, visando aprimorar a entrega e o suporte de serviços. 383.(C) (E) A Inteligência Artificial (IA) se limita a replicar o comportamento humano, não sendo capaz de criar ou aprender de forma autônoma. 384.(C) (E) O Machine Learning (Aprendizado de Máquina) é um subcampo da IA que permite que os sistemas aprendam a partir de dados, sem serem explicitamente programados. 385.(C) (E) A "hallucination" em modelos de IA generativa refere-se à sua capacidade de gerar informações verdadeiras e factuais com 100% de precisão. 386.(C) (E) A Lei do Marco Civil da Internet (Lei nº 12.965/2014) estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil, incluindo a proteção da privacidade e a liberdade de expressão. 387.(C) (E) O "direito ao esquecimento" em relação a dados pessoais significa que um indivíduo pode exigir que informações sobre ele sejam permanentemente removidas da internet e de bancos de dados. 388.(C) (E) A computação quântica é uma tecnologia que utiliza os princípios da mecânica quântica para resolver problemas complexos que são intratáveis para computadores clássicos. 389.(C) (E) Os blockchains são registros digitais descentralizados e distribuídos, que garantem a imutabilidade e a transparência das transações. 390.(C) (E) A engenharia reversa de software é a prática de analisar um programa para entender seu funcionamento interno, o que é sempre ilegal e antiético. Gabarito Comentado - Bloco 8 21. Análise Forense de Sistemas de Arquivos e Mídias 341.(C) (E) O sistema de arquivos NTFS (New Technology File System), utilizado no Windows, suporta recursos avançados como permissões de segurança, criptografia EFS e journalização, que aumentam a robustez e a segurança. • Resposta: Certo • Comentário: O NTFS é um sistema de arquivos robusto, crucial para a segurança e a recuperação de dados em ambientes Windows. 342.(C) (E) Em uma investigação forense digital, a timestamp (data e hora) de criação, modificação e último acesso de um arquivo é uma informação que não pode ser facilmente alterada por um usuário comum, garantindo sua confiabilidade. • Resposta: Errado • Comentário: As timestamps podem ser facilmente alteradas por usuários (com permissão ou por meio de programas específicos) e por softwares maliciosos. Por isso, em forense, elas são consideradas evidências que precisam ser corroboradas por outras fontes. A afirmação de que não pode ser facilmente alterada é o erro. 343.(C) (E) A fragmentação de arquivos em um disco rígido SSD (Solid State Drive) tem um impacto significativo no desempenho do sistema, similar ao que ocorre em HDDs (Hard Disk Drives). • Resposta: Errado • Comentário: Em SSDs, a fragmentação tem pouco ou nenhum impacto significativo no desempenho, ao contrário dos HDDs, que dependem do movimento mecânico da cabeça de leitura. SSDs acessam dados eletronicamente, independentemente da sua localização física no chip de memória. 344.(C) (E) O conceito de "espaço não alocado" em um disco rígido refere-se às áreas do disco que já foram formatadas, mas que ainda não contêm dados visíveis pelo sistema operacional. • Resposta: Errado • Comentário: O espaço não alocado refere-se a áreas do disco que não estão atualmente atribuídas a nenhuma partição ou sistema de arquivos. Isso significa que esses setores não são geridos por um sistema de arquivos e podem conter dados residuais de arquivos antigos ou espaço livre não utilizado. A afirmação de que "já foram formatadas" para dados visíveis pelo SO está equivocada para essa definição. 345.(C) (E) A análise de metadados EXIF em imagens digitais pode revelar informações sobre a câmera utilizada, configurações de exposição e, em alguns casos, coordenadas de GPS. • Resposta: Certo • Comentário: Metadados EXIF são uma rica fonte de informações em perícia de imagens, revelando detalhes sobre a origem e o contexto da foto. 346.(C) (E) A principal desvantagem do sistema de arquivos FAT32 em comparação com o NTFS é a limitação no tamanho máximo de arquivos e partições. • Resposta: Certo • Comentário: FAT32 tem um limite de 4GB por arquivo e um limite de 32GB para partições (no Windows), enquanto NTFS suporta arquivos e partições muito maiores. 347.(C) (E) O volume shadow copy (VSS) no Windows é uma tecnologia que permite a criação de cópias de segurança de arquivos ou volumes mesmo que estejam em uso, sendo útil em investigações forenses. • Resposta: Certo • Comentário: O VSS é uma ferramenta valiosa em forense, pois permite acessar versões anteriores de arquivos, o que pode ser crucial para recuperar evidências. 348.(C) (E) Para uma correta preservação da evidência digital, a mídia original nunca deve ser manipulada diretamente; sempre deve ser criada uma cópia forense bit a bit para análise. • Resposta: Certo • Comentário: Essa é a regra de ouro da perícia digital: preservar a originalidade da evidência para garantir sua integridade e admissibilidade. 349.(C) (E) O "slack space" (espaço de folga) em um sistema de arquivos é o espaço entre o fim de um arquivo e o fim do último cluster (ou bloco) alocado para aquele arquivo, podendo conter dados residuais de arquivos anteriores. • Resposta: Certo • Comentário: O slack space é uma área importante para a perícia digital, pois pode conter fragmentos de informações de arquivos que foram deletados ou sobrepostos. 350.(C) (E) A recuperação de arquivos deletados em um SSD é geralmente mais difícil do que em um HDD, devido ao funcionamento da tecnologia TRIM. • Resposta: Certo • Comentário: A função TRIM (ativada por padrão na maioria dos SOs modernos) notifica o SSD que os blocos de dados de arquivos deletados não são mais usados e podem ser apagados internamente, dificultando ou impossibilitando a recuperação. 22. Segurança da Informação: Políticas e Gerenciamento 351.(C) (E) Uma política de segurança da informação é um documento formal que estabelece as regras e diretrizes que governam a forma como a informação deve ser protegida dentro de uma organização. • Resposta: Certo • Comentário: Políticas são a base para um programa de segurança da informação eficaz, fornecendo o arcabouço para procedimentos e implementação. 352.(C) (E) O princípio da "confidencialidade" na segurança da informação garante que a informação esteja disponível e acessível por pessoas e sistemas autorizados quando necessário. • Resposta: Errado • Comentário: A descrição corresponde ao princípio da "Disponibilidade". A confidencialidade garante que a informação seja acessível apenas por pessoas ou sistemas autorizados, protegendo-a contra acesso não autorizado. 353.(C) (E) A análise de risco em segurança da informação é o processo de identificar, avaliar e tratar os riscos à segurança da informação, considerando a probabilidade de ocorrência e o impacto. • Resposta: Certo • Comentário: A gestão de riscos é um ciclo contínuo e essencial para priorizar investimentos e esforços em segurança. 354.(C) (E) Um IDS (Intrusion Detection System) tem como principal função bloquear ativamente ataques detectados em tempo real, impedindo sua progressão na rede. • Resposta: Errado • Comentário: Um IDS tem como função detectar atividades suspeitas e alertar. A funcionalidade de bloquear ativamente ataques é de um IPS (Intrusion Prevention System). 355.(C) (E) O plano de recuperação de desastres (DRP) foca em restaurar a funcionalidade de negócios após uma interrupção maior, independentemente da causa (desastre natural, falha de sistema, ataque cibernético). • Resposta: Certo • Comentário: DRPs são cruciais para a continuidade dos negócios, definindo os passos para restaurar as operações de TI após um evento catastrófico. 356.(C) (E) A segmentação de rede é uma prática de segurança que divide uma rede em sub- redesmenores e isoladas, limitando o movimento lateral de um atacante em caso de comprometimento. • Resposta: Certo • Comentário: A segmentação cria barreiras, dificultando que um atacante se mova livremente por toda a rede após invadir um segmento. 357.(C) (E) O conceito de "Zero Trust" em segurança da informação preconiza que nenhuma entidade (usuário, dispositivo, aplicação) deve ser confiável por padrão, exigindo verificação contínua. • Resposta: Certo • Comentário: Zero Trust é um modelo de segurança moderno que elimina a noção de uma "rede confiável" dentro do perímetro, assumindo que ameaças podem vir de qualquer lugar. 358.(C) (E) A gestão de vulnerabilidades é o processo de identificar, classificar, remediar e mitigar vulnerabilidades em sistemas e aplicações. • Resposta: Certo • Comentário: É um processo contínuo que visa reduzir a superfície de ataque de uma organização. 359.(C) (E) A "Lei Geral de Proteção de Dados (LGPD)" no Brasil tem como principal objetivo regular o tratamento de dados pessoais, protegendo os direitos fundamentais de liberdade e de privacidade dos titulares. • Resposta: Certo • Comentário: A LGPD estabelece um novo paradigma para a proteção de dados pessoais no Brasil, com foco nos direitos dos indivíduos. 360.(C) (E) Auditorias de segurança da informação são realizadas apenas para verificar a conformidade com regulamentos externos, sem impacto na melhoria contínua dos processos internos. • Resposta: Errado • Comentário: Auditorias de segurança da informação são realizadas tanto para verificar a conformidade (interna e externa) quanto para identificar falhas e oportunidades de melhoria contínua nos processos e controles de segurança. 23. Programação e Lógica (Aprofundamento) 361.(C) (E) Em programação, uma variável é um espaço de memória reservado para armazenar um valor, e esse valor pode ser alterado durante a execução do programa. • Resposta: Certo • Comentário: Variáveis são elementos fundamentais para armazenar e manipular dados em programas. 362.(C) (E) Um algoritmo é uma sequência finita de instruções bem definidas e não ambíguas que resolve um problema ou realiza uma tarefa. • Resposta: Certo • Comentário: Algoritmos são a espinha dorsal de qualquer programa de computador, definindo a lógica passo a passo. 363.(C) (E) A linguagem de programação Java é conhecida por sua portabilidade ("write once, run anywhere") devido à sua máquina virtual (JVM). • Resposta: Certo • Comentário: A JVM permite que o código Java compilado (bytecode) seja executado em qualquer plataforma que tenha uma JVM instalada. 364.(C) (E) Em Python, a indentação do código é opcional e serve apenas para melhorar a legibilidade, não afetando a execução do programa. • Resposta: Errado • Comentário: Em Python, a indentação é crucial e obrigatória para definir blocos de código (como loops, condicionais, funções). A indentação incorreta resultará em erros de sintaxe e impedirá a execução do programa. 365.(C) (E) Um loop for em programação é usado para executar um bloco de código repetidamente por um número fixo de vezes ou para iterar sobre uma sequência. • Resposta: Certo • Comentário: Loops for são essenciais para repetição e iteração sobre coleções de dados. 366.(C) (E) A programação orientada a objetos (POO) se baseia em conceitos como classes, objetos, herança, encapsulamento e polimorfismo. • Resposta: Certo • Comentário: Esses são os pilares da POO, que visam modularidade, reusabilidade e manutenibilidade do código. 367.(C) (E) A depuração (debugging) é o processo de identificar e corrigir erros (bugs) em um programa de computador. • Resposta: Certo • Comentário: Debugging é uma parte essencial do ciclo de desenvolvimento de software. 368.(C) (E) Um comentário em um código-fonte é uma anotação feita pelo programador que é ignorada pelo compilador ou interpretador e serve para documentar o código. • Resposta: Certo • Comentário: Comentários são cruciais para a legibilidade e manutenibilidade do código, especialmente em equipes ou em projetos de longo prazo. 369.(C) (E) O conceito de "API (Application Programming Interface)" refere-se a um conjunto de definições e protocolos que permitem que diferentes softwares se comuniquem entre si. • Resposta: Certo • Comentário: APIs são a espinha dorsal da integração de sistemas e do desenvolvimento de aplicações modernas. 370.(C) (E) A complexidade de um algoritmo é uma medida de como o tempo de execução ou o espaço de memória necessários para o algoritmo crescem à medida que o tamanho da entrada aumenta. • Resposta: Certo • Comentário: A análise de complexidade (notação Big O) é fundamental para entender o desempenho de algoritmos em larga escala. 24. Redes de Computadores: Segurança e Gerenciamento 371.(C) (E) O protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security) é usado para estabelecer um canal de comunicação seguro e criptografado entre um cliente e um servidor na internet. • Resposta: Certo • Comentário: SSL/TLS (sendo TLS a versão mais moderna e segura) é a base do HTTPS e garante a confidencialidade e integridade das comunicações web. 372.(C) (E) Um ataque de "spoofing de IP" ocorre quando um atacante falsifica o endereço IP de origem de um pacote para se passar por outro sistema na rede. • Resposta: Certo • Comentário: Spoofing é uma técnica de falsificação que pode ser usada para esconder a identidade do atacante ou enganar sistemas. 373.(C) (E) A criptografia simétrica utiliza chaves públicas e privadas distintas para a criptografia e descriptografia dos dados. • Resposta: Errado • Comentário: A criptografia simétrica utiliza a mesma chave (secreta) para criptografar e descriptografar. A criptografia que utiliza chaves públicas e privadas distintas é a assimétrica. 374.(C) (E) O SNMP (Simple Network Management Protocol) é utilizado para coletar e organizar informações sobre dispositivos em uma rede, permitindo o gerenciamento e monitoramento da rede. • Resposta: Certo • Comentário: SNMP é um protocolo padrão para gerenciamento de rede, permitindo a coleta de métricas e o controle de dispositivos. 375.(C) (E) A VPN (Virtual Private Network) cria um túnel seguro sobre uma rede pública, como a internet, para proteger a privacidade e a integridade dos dados transmitidos. • Resposta: Certo • Comentário: VPNs são essenciais para acesso remoto seguro e para proteger a comunicação em redes não confiáveis. 376.(C) (E) O MAC (Media Access Control) Address é um identificador físico e único de hardware atribuído a adaptadores de rede, que opera na camada de rede do modelo OSI. • Resposta: Errado • Comentário: O MAC Address opera na camada de Enlace de Dados (Camada 2) do modelo OSI, não na camada de Rede (Camada 3), que é onde o IP atua. 377.(C) (E) Um ataque de "SQL Injection" explora vulnerabilidades em aplicações web, injetando comandos SQL maliciosos em campos de entrada de dados para manipular o banco de dados. • Resposta: Certo • Comentário: SQL Injection é uma das vulnerabilidades web mais comuns e perigosas, podendo levar ao roubo ou manipulação de dados. 378.(C) (E) O uso de DNS seguro (DNS over HTTPS - DoH ou DNS over TLS - DoT) criptografa as consultas DNS para impedir que terceiros interceptem ou manipulem essas solicitações. • Resposta: Certo • Comentário: DNS seguro é uma melhoria importante para a privacidade e segurança na navegação, protegendo as consultas que revelam os sites que o usuário acessa. 379.(C) (E) Um sistema de gerenciamento de logs (SIEM - Security Information and Event Management) agrega e analisa eventos de segurança de diversas fontes para detectar ameaças e auxiliar em investigações. • Resposta: Certo • Comentário: SIEMs são ferramentas cruciais para a detecção de incidentes de segurança em grandes ambientes, correlacionando eventos de diferentes sistemas. 380.(C) (E) A Internet Protocol Security (IPsec)é um conjunto de protocolos para proteger as comunicações IP, oferecendo autenticação, integridade e confidencialidade. • Resposta: Certo • Comentário: IPsec é amplamente utilizado para criar VPNs seguras e proteger o tráfego de rede em nível de IP. 25. Governança de TI, IA e Aspectos Legais 381.(C) (E) A Governança de TI é um conjunto de processos, estruturas organizacionais e relacionamentos que garantem que o TI esteja alinhado com os objetivos de negócio e entregue valor. • Resposta: Certo • Comentário: Governança de TI é essencial para garantir que a área de TI contribua estrategicamente para os resultados da organização. 382.(C) (E) O framework ITIL (Information Technology Infrastructure Library) foca na gestão de serviços de TI, visando aprimorar a entrega e o suporte de serviços. • Resposta: Certo • Comentário: ITIL é um dos frameworks mais reconhecidos para boas práticas em gestão de serviços de TI. 383.(C) (E) A Inteligência Artificial (IA) se limita a replicar o comportamento humano, não sendo capaz de criar ou aprender de forma autônoma. • Resposta: Errado • Comentário: A IA vai muito além de apenas replicar comportamento. Ela é capaz de aprender, raciocinar, tomar decisões e até criar de forma autônoma (como na IA Generativa), superando as capacidades humanas em certas tarefas. A afirmação é o oposto da realidade da IA moderna. 384.(C) (E) O Machine Learning (Aprendizado de Máquina) é um subcampo da IA que permite que os sistemas aprendam a partir de dados, sem serem explicitamente programados. • Resposta: Certo • Comentário: Essa é a definição central do Machine Learning, que impulsiona muitas aplicações de IA. 385.(C) (E) A "hallucination" em modelos de IA generativa refere-se à sua capacidade de gerar informações verdadeiras e factuais com 100% de precisão. • Resposta: Errado • Comentário: A "hallucination" em modelos de IA generativa refere-se à geração de informações falsas, inventadas ou sem base factual, que são apresentadas como se fossem verdadeiras. Não é uma capacidade de precisão, mas sim uma limitação. 386.(C) (E) A Lei do Marco Civil da Internet (Lei nº 12.965/2014) estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil, incluindo a proteção da privacidade e a liberdade de expressão. • Resposta: Certo • Comentário: O Marco Civil da Internet é um marco legal fundamental para o uso da internet no Brasil, com foco nos direitos dos usuários. 387.(C) (E) O "direito ao esquecimento" em relação a dados pessoais significa que um indivíduo pode exigir que informações sobre ele sejam permanentemente removidas da internet e de bancos de dados. • Resposta: Errado • Comentário: O direito ao esquecimento, presente na LGPD e em regulamentos como o GDPR, significa o direito de o indivíduo ter seus dados anonimizados ou excluídos em certas circunstâncias, especialmente quando não há mais propósito para o tratamento. No entanto, não é um direito absoluto de remoção permanente de todo e qualquer lugar na internet ou de bases de dados que tenham base legal para o tratamento. É um conceito complexo com muitas nuances e exceções. 388.(C) (E) A computação quântica é uma tecnologia que utiliza os princípios da mecânica quântica para resolver problemas complexos que são intratáveis para computadores clássicos. • Resposta: Certo • Comentário: A computação quântica é uma área emergente com o potencial de revolucionar campos como a criptografia e a descoberta de medicamentos. 389.(C) (E) Os blockchains são registros digitais descentralizados e distribuídos, que garantem a imutabilidade e a transparência das transações. • Resposta: Certo • Comentário: Blockchain é a tecnologia por trás das criptomoedas, mas suas aplicações vão muito além, em áreas que exigem confiança e rastreabilidade. 390.(C) (E) A engenharia reversa de software é a prática de analisar um programa para entender seu funcionamento interno, o que é sempre ilegal e antiético. • Resposta: Errado • Comentário: A engenharia reversa pode ser legal e ética para fins como interoperabilidade, pesquisa de segurança (detecção de malware), análise de vulnerabilidades, auditoria e, em alguns casos, para fins de ensino. É ilegal e antiética quando usada para pirataria, quebra de direitos autorais ou para desenvolver malware. A afirmação "sempre ilegal e antiético" é o erro.