Início Questões de Concursos Segurança Resolva questões de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1055672 | Banco de Dados, Segurança, Técnico Analista de Sistemas Suporte a Banco de Dados, MPE PA, CONSULPLAN, 2022Sobre a segurança de dados, assinale a afirmativa correta. ✂️ a) Segurança de dados e integridade de dados são conceitos semelhantes. ✂️ b) Criar visões no banco de dados pode ser usado para ocultar dados confidenciais de usuários não autorizados. ✂️ c) A concessão de privilégios de um usuário para outro usuário poderá ser retirada utilizando a cláusula RESTRICT. ✂️ d) Um usuário que recebe alguma forma de autorização não tem permissão para passar adiante essa autorização a outros usuários em nenhuma forma de concessão de privilégios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1011142 | Relações Internacionais, Segurança, Manhã e Tarde, Instituto Rio Branco, CESPE CEBRASPE, 2025No que se refere às relações entre Brasil e Estados Unidos da América (EUA), julgue o próximo item.O Acordo entre Brasil e EUA sobre Salvaguardas Tecnológicas Relacionadas ao Centro Espacial de Alcântara prevê que o Brasil poderá utilizar os recursos financeiros obtidos por intermédio das atividades de lançamento para o desenvolvimento e aperfeiçoamento do Programa Espacial Brasileiro, mas não poderá usá-los para a aquisição, o desenvolvimento, a produção, o teste, o emprego ou a utilização de sistemas da Categoria I do MTCR (no Brasil ou em outros territórios), ou seja, relativos a uma carga útil de pelo menos 500 kg por uma distância de ao menos de 300 km. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1052871 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. Existem componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação. Esses controles de acesso lógico podem ser embutidos dentro de sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1050454 | Banco de Dados, Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.1. Falha de Integridade 2. Falha de Segurança 3. Falha de segurança e integridade( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema. ( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.Assinale a opção que indica a associação correta, na ordem apresentada. ✂️ a) 2 – 2 – 1 – 3. ✂️ b) 3 – 2 – 2 – 1. ✂️ c) 1 – 2 – 3 – 2. ✂️ d) 2 – 1 – 3 – 3. ✂️ e) 2 – 3 – 1 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1039491 | Banco de Dados, Segurança, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o ✂️ a) Core. ✂️ b) Flat. ✂️ c) Hierarchical. ✂️ d) Constrained. ✂️ e) Asymmetric. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1000250 | Direito Digital, Segurança, Área Administrativa, TRF 5 REGIÃO, IBFC, 2024Sob a Lei Geral de Proteção de Dados Pessoais (LGPD), assinale a alternativa que apresenta o procedimento que deve ser realizado quando há um vazamento de dados que possa acarretar risco ou dano relevante aos titulares. ✂️ a) Notificar o titular dos dados sobre o vazamento imediatamente ✂️ b) Avaliar internamente o impacto do vazamento antes de qualquer notificação ✂️ c) Comunicar à Autoridade Nacional de Proteção de Dados (ANPD) e aos titulares afetados sem demora ✂️ d) Limitar-se a comunicar o vazamento apenas aos órgãos reguladores, sem notificar os titulares Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1052869 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. O controle de acesso discrecional ou DAC (discretional acess control) é um tipo de controle tipicamente implementado, por exemplo, a partir de permissões em arquivos. Nesse tipo de implementação, o usuário escolhe quem pode acessar o arquivo ou programa com base nas permissões estabelecidas pelo dono deste. O elemento-chave é que a permissão de acessar os dados é uma decisão do dono do arquivo, a qual, por sua vez, é reforçada pelo sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1052873 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam que ações os sujeitos individuais podem tomar sobre objetos individuais. Os direitos de acesso podem ser assinalados diretamente aos sujeitos ou aos objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1028337 | Banco de Dados, Segurança, Suporte e Infraestrutura, MPU, FGV, 2025O Ministério Público da União (MPU) está criando um departamento de governança de dados, que terá, como uma de suas atividades, controlar a performance de seus servidores federais. O objetivo é alocar o número certo de pessoas em cada departamento de forma a equalizar o trabalho entre todos. Contudo, esse novo departamento deverá trabalhar com dados estatísticos somente, sem acesso a dados de um indivíduo específico. Como forma de evitar problemas de segurança com relação aos dados armazenados, o Departamento de Segurança do MPU, junto com os DBAs, precisarão: ✂️ a) usar variáveis de ligação (BIND), além de remover caracteres de escape das cadeias de caracteres de entrada das consultas das aplicações; ✂️ b) restringir o acesso de funções de banco de dados padronizadas ou personalizáveis, além de funções de agregação como COUNT, SUM, MIN, MAX, AVERAGE, dentre outras; ✂️ c) network, ls, exec, restart; ✂️ d) ls, pull, stop, restart; ✂️ e) ps, exec, pause, start. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1052872 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. No modelo RBAC (role based access control), a função do usuário é definida em termos das operações e tarefas que o funcionário deve realizar. O modelo RBAC é recomendado para organizações que tem pouca rotatividade de funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1060323 | Banco de Dados, Segurança, Ciência de Dados, TCE PA, FGV, 2024Com o aumento do volume e da complexidade dos dados gerados em sistemas de informação atuais, cresce a necessidade de eficiência no armazenamento, segurança, recuperação de dados e disponibilidade. Nesse contexto, o algoritmo HNSW (Hierarchical Navigable Small World) busca, ao ser aplicado em bases de dados de vetores, ✂️ a) compactar dados para economizar espaço de armazenamento. ✂️ b) buscar vetores semelhantes para acelerar a recuperação de informações. ✂️ c) criptografar dados garantindo a segurança das informações. ✂️ d) organizar dados em uma hierarquia de diretórios para facilitar o acesso. ✂️ e) replicar dados em diferentes locais para alta disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1018508 | Banco de Dados, Segurança, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é apresentada uma ação adequada de segurança dos dados no contexto da administração de banco de dados. ✂️ a) habilitar o acesso remoto ao banco de dados diretamente na porta padrão (por exemplo, 3306 ou 5432), liberada para todos os IP confiáveis ✂️ b) manter procedimentos de backup manuais para que apenas o administrador de banco de dados principal tenha acesso aos dados em caso de falha ✂️ c) criar políticas de backup automatizado e rotinas de verificação de integridade dos dados periodicamente ✂️ d) utilizar a conta dba como acesso principal e compartilhado entre todos os membros da equipe técnica ✂️ e) utilizar um mecanismo de autenticação baseado em IP confiável, em substituição à autenticação por login/senha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1006674 | Direito Digital, Segurança, Técnico de Enfermagem, EBSERH, IBFC, 2022Os agentes de tratamento de dados, em razão das infrações cometidas às normas previstas na Lei Geral de Proteção de Dados (LGPD), ficam sujeitos às sanções administrativas aplicáveis pela autoridade nacional. Assinale a alternativa que não apresente uma sanção prevista da LGPD: ✂️ a) Advertência, com indicação de prazo para adoção de medidas corretivas ✂️ b) Multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração ✂️ c) Eliminação dos dados pessoais a que se refere a infração ✂️ d) Bloqueio dos dados pessoais a que se refere a infração até a sua regularização ✂️ e) Detenção, de 1 a 2 meses Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q956346 | Direito Digital, Segurança, Agente Administrativo, Prefeitura de Cariacica ES, IDESG, 2025De acordo com a Lei Geral de Proteção de Dados (Lei Federal nº 13.709/2018), analise o seguinte trecho: "Os sistemas utilizados para o tratamento de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança e aos princípios gerais previstos nesta Lei e às demais normas regulamentares." Com base no texto legal, a qual artigo da LGPD esse excerto pertence? ✂️ a) Art. 50. ✂️ b) Art. 49. ✂️ c) Art. 48.Art. 48. ✂️ d) Art. 60. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1087388 | Banco de Dados, Segurança, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024É responsabilidade do administrador do banco de dados e do administrador de segurança aplicar coletivamente as políticas de segurança em uma organização. Vários fatores devem ser considerados antes de decidir se é seguro revelar os dados. Os três fatores mais importantes são ✂️ a) independência de dados, regras de integridade e comandos de segurança. ✂️ b) arquivos de transaction log, gestão de recursos e governança de dados. ✂️ c) detecção de falhas, antivírus atualizados e monitoramento proativo. ✂️ d) disponibilidade de dados, aceitabilidade de acesso, e garantia de autenticidade. ✂️ e) dados criptografados, copias de segurança atualizadas e gestão de privilégios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q1055672 | Banco de Dados, Segurança, Técnico Analista de Sistemas Suporte a Banco de Dados, MPE PA, CONSULPLAN, 2022Sobre a segurança de dados, assinale a afirmativa correta. ✂️ a) Segurança de dados e integridade de dados são conceitos semelhantes. ✂️ b) Criar visões no banco de dados pode ser usado para ocultar dados confidenciais de usuários não autorizados. ✂️ c) A concessão de privilégios de um usuário para outro usuário poderá ser retirada utilizando a cláusula RESTRICT. ✂️ d) Um usuário que recebe alguma forma de autorização não tem permissão para passar adiante essa autorização a outros usuários em nenhuma forma de concessão de privilégios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1011142 | Relações Internacionais, Segurança, Manhã e Tarde, Instituto Rio Branco, CESPE CEBRASPE, 2025No que se refere às relações entre Brasil e Estados Unidos da América (EUA), julgue o próximo item.O Acordo entre Brasil e EUA sobre Salvaguardas Tecnológicas Relacionadas ao Centro Espacial de Alcântara prevê que o Brasil poderá utilizar os recursos financeiros obtidos por intermédio das atividades de lançamento para o desenvolvimento e aperfeiçoamento do Programa Espacial Brasileiro, mas não poderá usá-los para a aquisição, o desenvolvimento, a produção, o teste, o emprego ou a utilização de sistemas da Categoria I do MTCR (no Brasil ou em outros territórios), ou seja, relativos a uma carga útil de pelo menos 500 kg por uma distância de ao menos de 300 km. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1052871 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. Existem componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação. Esses controles de acesso lógico podem ser embutidos dentro de sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1050454 | Banco de Dados, Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.1. Falha de Integridade 2. Falha de Segurança 3. Falha de segurança e integridade( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema. ( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.Assinale a opção que indica a associação correta, na ordem apresentada. ✂️ a) 2 – 2 – 1 – 3. ✂️ b) 3 – 2 – 2 – 1. ✂️ c) 1 – 2 – 3 – 2. ✂️ d) 2 – 1 – 3 – 3. ✂️ e) 2 – 3 – 1 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1039491 | Banco de Dados, Segurança, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o ✂️ a) Core. ✂️ b) Flat. ✂️ c) Hierarchical. ✂️ d) Constrained. ✂️ e) Asymmetric. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1000250 | Direito Digital, Segurança, Área Administrativa, TRF 5 REGIÃO, IBFC, 2024Sob a Lei Geral de Proteção de Dados Pessoais (LGPD), assinale a alternativa que apresenta o procedimento que deve ser realizado quando há um vazamento de dados que possa acarretar risco ou dano relevante aos titulares. ✂️ a) Notificar o titular dos dados sobre o vazamento imediatamente ✂️ b) Avaliar internamente o impacto do vazamento antes de qualquer notificação ✂️ c) Comunicar à Autoridade Nacional de Proteção de Dados (ANPD) e aos titulares afetados sem demora ✂️ d) Limitar-se a comunicar o vazamento apenas aos órgãos reguladores, sem notificar os titulares Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1052869 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. O controle de acesso discrecional ou DAC (discretional acess control) é um tipo de controle tipicamente implementado, por exemplo, a partir de permissões em arquivos. Nesse tipo de implementação, o usuário escolhe quem pode acessar o arquivo ou programa com base nas permissões estabelecidas pelo dono deste. O elemento-chave é que a permissão de acessar os dados é uma decisão do dono do arquivo, a qual, por sua vez, é reforçada pelo sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1052873 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam que ações os sujeitos individuais podem tomar sobre objetos individuais. Os direitos de acesso podem ser assinalados diretamente aos sujeitos ou aos objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1028337 | Banco de Dados, Segurança, Suporte e Infraestrutura, MPU, FGV, 2025O Ministério Público da União (MPU) está criando um departamento de governança de dados, que terá, como uma de suas atividades, controlar a performance de seus servidores federais. O objetivo é alocar o número certo de pessoas em cada departamento de forma a equalizar o trabalho entre todos. Contudo, esse novo departamento deverá trabalhar com dados estatísticos somente, sem acesso a dados de um indivíduo específico. Como forma de evitar problemas de segurança com relação aos dados armazenados, o Departamento de Segurança do MPU, junto com os DBAs, precisarão: ✂️ a) usar variáveis de ligação (BIND), além de remover caracteres de escape das cadeias de caracteres de entrada das consultas das aplicações; ✂️ b) restringir o acesso de funções de banco de dados padronizadas ou personalizáveis, além de funções de agregação como COUNT, SUM, MIN, MAX, AVERAGE, dentre outras; ✂️ c) network, ls, exec, restart; ✂️ d) ls, pull, stop, restart; ✂️ e) ps, exec, pause, start. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1052872 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. No modelo RBAC (role based access control), a função do usuário é definida em termos das operações e tarefas que o funcionário deve realizar. O modelo RBAC é recomendado para organizações que tem pouca rotatividade de funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1060323 | Banco de Dados, Segurança, Ciência de Dados, TCE PA, FGV, 2024Com o aumento do volume e da complexidade dos dados gerados em sistemas de informação atuais, cresce a necessidade de eficiência no armazenamento, segurança, recuperação de dados e disponibilidade. Nesse contexto, o algoritmo HNSW (Hierarchical Navigable Small World) busca, ao ser aplicado em bases de dados de vetores, ✂️ a) compactar dados para economizar espaço de armazenamento. ✂️ b) buscar vetores semelhantes para acelerar a recuperação de informações. ✂️ c) criptografar dados garantindo a segurança das informações. ✂️ d) organizar dados em uma hierarquia de diretórios para facilitar o acesso. ✂️ e) replicar dados em diferentes locais para alta disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1018508 | Banco de Dados, Segurança, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é apresentada uma ação adequada de segurança dos dados no contexto da administração de banco de dados. ✂️ a) habilitar o acesso remoto ao banco de dados diretamente na porta padrão (por exemplo, 3306 ou 5432), liberada para todos os IP confiáveis ✂️ b) manter procedimentos de backup manuais para que apenas o administrador de banco de dados principal tenha acesso aos dados em caso de falha ✂️ c) criar políticas de backup automatizado e rotinas de verificação de integridade dos dados periodicamente ✂️ d) utilizar a conta dba como acesso principal e compartilhado entre todos os membros da equipe técnica ✂️ e) utilizar um mecanismo de autenticação baseado em IP confiável, em substituição à autenticação por login/senha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1006674 | Direito Digital, Segurança, Técnico de Enfermagem, EBSERH, IBFC, 2022Os agentes de tratamento de dados, em razão das infrações cometidas às normas previstas na Lei Geral de Proteção de Dados (LGPD), ficam sujeitos às sanções administrativas aplicáveis pela autoridade nacional. Assinale a alternativa que não apresente uma sanção prevista da LGPD: ✂️ a) Advertência, com indicação de prazo para adoção de medidas corretivas ✂️ b) Multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração ✂️ c) Eliminação dos dados pessoais a que se refere a infração ✂️ d) Bloqueio dos dados pessoais a que se refere a infração até a sua regularização ✂️ e) Detenção, de 1 a 2 meses Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q956346 | Direito Digital, Segurança, Agente Administrativo, Prefeitura de Cariacica ES, IDESG, 2025De acordo com a Lei Geral de Proteção de Dados (Lei Federal nº 13.709/2018), analise o seguinte trecho: "Os sistemas utilizados para o tratamento de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança e aos princípios gerais previstos nesta Lei e às demais normas regulamentares." Com base no texto legal, a qual artigo da LGPD esse excerto pertence? ✂️ a) Art. 50. ✂️ b) Art. 49. ✂️ c) Art. 48.Art. 48. ✂️ d) Art. 60. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1087388 | Banco de Dados, Segurança, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024É responsabilidade do administrador do banco de dados e do administrador de segurança aplicar coletivamente as políticas de segurança em uma organização. Vários fatores devem ser considerados antes de decidir se é seguro revelar os dados. Os três fatores mais importantes são ✂️ a) independência de dados, regras de integridade e comandos de segurança. ✂️ b) arquivos de transaction log, gestão de recursos e governança de dados. ✂️ c) detecção de falhas, antivírus atualizados e monitoramento proativo. ✂️ d) disponibilidade de dados, aceitabilidade de acesso, e garantia de autenticidade. ✂️ e) dados criptografados, copias de segurança atualizadas e gestão de privilégios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro