Questão 8 Comentada - Prefeitura de Jequitaí-2 - Analista em Tecnologia da Informação - Prova FADENOR (2026)

A segurança da informação é baseada no tripé da confidencialidade, integridade e disponibilidade. Considerando os mecanismos de proteção e criptografia, assinale a alternativa CORRETA.

  • A Políticas de controle de acesso baseadas em Role-Based Access Control (RBAC) permitem que cada usuário defina livremente suas próprias permissões de acesso aos recursos do sistema.
  • B O hash criptográfico é uma técnica reversível que permite recuperar o dado original a partir do código gerado, sendo ideal para o armazenamento de senhas que precisam ser enviadas por e-mail.
  • C Firewalls de aplicação (WAF) operam exclusivamente na camada de transporte (camada 4 do modelo OSI), bloqueando conexões baseadas apenas no endereço IP e na porta de origem.
  • D A criptografia assimétrica utiliza um par de chaves, onde a chave pública é usada para cifrar os dados e a chave privada, mantida em segredo pelo proprietário, é usada para decifrá-los.
  • E A assinatura digital garante a confidencialidade da mensagem, impedindo que qualquer pessoa, exceto o destinatário, consiga ler o conteúdo original da comunicação interceptada.