00:00Tempo
0Acertos
0%Precisão
Ambiente de Treinamento Elite

Simulador de Alta Performance

Domine o conteúdo com questões inéditas e sistema de comentários colaborativo.

IA Online • 60 Questões
Gerando novas questões...
Banco de Questões (Visualizando as 3 últimas)
#3597 Direito Digital Difícil
Simulado FCC • 2026
Base Legal: Lei 12.737/2012 (Lei Carolina Dieckmann)
João, sem autorização, invade o dispositivo informático de Maria, com o intuito de obter informações pessoais e confidenciais. Após a invasão, João não altera, apaga ou destrói nenhum dado, mas apenas acessa as informações. Considerando a legislação vigente sobre crimes cibernéticos, qual é a tipificação correta da conduta de João?
#3575 Informática Difícil
Simulado CEBRASPE • 2026
Base Legal: Doutrina/Jurisprudência
Durante uma auditoria de segurança da informação, foi identificado que a empresa ABC possui uma política de segurança que inclui o uso de criptografia para proteger dados sensíveis e a realização de backups regulares. No entanto, a auditoria revelou que a empresa ainda está vulnerável a ataques de phishing. Considerando as práticas de segurança da informação, qual seria a melhor abordagem para a empresa ABC mitigar o risco de ataques de phishing?
#3574 Informática Difícil
Simulado CEBRASPE • 2026
Base Legal: Doutrina/Jurisprudência
Em um ambiente corporativo, a empresa XYZ sofreu um ataque de ransomware que criptografou todos os seus dados críticos. A empresa não possuía backups atualizados e foi forçada a considerar o pagamento do resgate para recuperar seus dados. Considerando as melhores práticas de segurança da informação, analise as alternativas a seguir e assinale a opção correta sobre como a empresa deveria ter se preparado para mitigar os impactos de tal ataque.