Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Documentos relacionados
Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Segurança da Informação

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Webinário Informática INSS Prof. Paulo França

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

TECNOLOGIA DA INFORMAÇÃO


INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Códigos Maliciosos. Prof. Paulo Najar

SEGURANÇA DA INFORMAÇÃO

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Códigos Maliciosos. <Nome> <Instituição> < >

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

INFORMÁTICA. Com o Professor: Rene Maas

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

LÉO MATOS INFORMÁTICA

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

AULA 5: Criptografia e Esteganografia

Informática. Segurança da Informação

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

WWW = WORLD WIDE WEB

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

Noções de Informática TRT PE. Prof. Márcio Hunecke

Segurança em Computadores. <Nome> <Instituição> < >

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Informática para Concursos

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

INFORMÁTICA Professor: Daniel Garcia

Antivirus Antimalware

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

Ransomware. Diretoria de Tecnologia da Informação Ifes

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Segurança Informática pessoal na FEUP

Segurança Informática em Redes e Sistemas

CONCEITOS WEB E SEGURANÇA

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Vírus de Computador. Operação de Computadores e Sistemas

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Ransomware. Ricardo L. Ricardo Gestor de T.I

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

INFORMÁTICA EPITÁCIO RODRIGUES

Como se proteger do sequestro de dados Ramsomware

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Ransomware. <Nome> <Instituição> < >

Redes de Computadores Aula 23

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Segurança da Informação

Desenvolvimento de Aplicações Distribuídas

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Segurança da Informação p.1/25

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

Segurança da Informação

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Auditoria Informa tica

Segurança Informática em Redes e Sistemas

Tópicos de Ambiente Web Segurança

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Informática: Segurança da Informação

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Segurança conceitos básicos. Sistemas Distribuídos

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

CE-07 SEGURANÇA NO COMÉRCIO ELETRÔNICO

Transcrição:

Simulado Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto

Informática 1. Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os a) backdoors. b) adwares. c) spywares. d) rootkits. e) botnets. 2. É um tipo de malware que se camufla, impedindo que seu código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações. São características de um: a) Rootkit. b) Trojan. c) Vírus. d) Spyware. e) Worm. 3. Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de a) keylogger. b) scanning. c) botnet. d) phishing. e) rootkit. 4. É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de a) Hijackers. b) Phishing. c) Trojans. d) Wabbit. e) Exploits. www.acasadoconcurseiro.com.br 3

5. O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como a) defacing. b) worming. c) phishing. d) keylogging. e) joking. 6. Os itens de segurança, citados no trecho de texto... toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas, aqui em negrito, estão respectivamente ordenados em relação aos conceitos de a) autenticação, assinatura digital, backup e antivírus. b) assinatura digital, autenticação, backup e antivírus. c) criptografia, assinatura digital, antivírus e backup. d) assinatura digital, criptografia, backup e antivírus. e) criptografia, autenticação, backup e antivírus. 7. Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome. Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Estes casos mostram ataques típicos de a) Keylogger. b) Cavalo de Troia. c) Botnet. d) Cookies. e) Engenharia Social. 4 www.acasadoconcurseiro.com.br

TJ-RS (Superação) Informática Prof. Deodato Neto 8. O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo a) ransomware. b) worm,. d) spyware. e) backdoor 9. Com relação à instalação e configuração de softwares de segurança, sobre ransomware, assinale a alternativa correta. a) É um tipo de vírus que geralmente exclui ou troca de lugar (pasta) arquivos de usuário, como planilhas e documentos, do computador infectado. b) É um tipo de malware ou vírus que geralmente criptografa os arquivos do computador infectado, impossibilitando sua abertura ou visualização. c) É um tipo de malware ou vírus que realiza o monitoramento das atividades do computador infectado, com o objetivo de capturar senhas ou informações de cartões de crédito, por exemplo. d) É um tipo de malware que instala um aplicativo no computador infectado com o objetivo de lançar ataques de negação de serviço a partir deste computador, dificultando a localização e rastreamento do agressor, e aumentando seu poder de processamento. e) É um mecanismo de segurança e constitui uma resposta às tentativas de hackers e invasores de instalar malware no computador, reconhecendo e neutralizando esse tipo de ameaça digital. 10. O site www.tecmundo.com.br publicou uma notícia na qual lista um Glossário do Mal. O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero: : é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking. : programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas. : tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. www.acasadoconcurseiro.com.br 5

: rede formada por computadores zumbis submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente." Os termos são, respectivamente, designados: a) Virus - Keylogging - worms - Phishing b) Keylogging - Backdoor - Trojan - Botnet c) Vírus - Backdoor - Botnet - Trojan d) Phishing - Keylogging - Trojan- Botnet e) Keylogging Vírus - Trojan Phishing 11. Analise as seguintes afirmações relacionadas à segurança na Internet: I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação. II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão. III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros. IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 12. Criptografia simétrica é um método de codificação que utiliza a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. b) duas chaves públicas para encriptar e decodificar a mesma mensagem. c) uma só chave para encriptar e decodificar a mesma mensagem. d) duas chaves privadas para encriptar e decodificar a mesma mensagem. e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. 13. O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital é correto afirmar que. 6 www.acasadoconcurseiro.com.br

TJ-RS (Superação) Informática Prof. Deodato Neto a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos para assinatura digital fazem o uso de chave simétrica. c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. 14. Sobre segurança da informação, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: A criptografia é um método que utiliza um par de chaves: a chave, usada para cifrar mensagens, e a chave, usada para decifrar a mensagem. a) simétrica - privada - pública. b) assimétrica - pública - privada. c) simétrica - pública - privada. d) assimétrica - privada pública 15. Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos. Considerando essa informação, assinale a alternativa que apresenta a técnica de criptografia que utiliza a chave pública para codificar as mensagens. a) cifragem de chave simétrica b) hashing c) estaganografia d) cifragem de chave assimétrica e) assinatura digital 16. Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para decriptografá-los. d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação. e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária. 17. Analise as seguintes afirmações relacionadas à criptografia. I. A criptografia de chave simétrica pode manter os dados seguros, mas se for necessário compartilhar informações secretas com outras pessoas, também deve-se compartilhar a chave utilizada para criptografar os dados. www.acasadoconcurseiro.com.br 7

II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela chave privada. III. Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave privada. IV. Com algoritmos RSA, os dados assinados pela chave privada são verificados apenas pela mesma chave privada. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 18. O tipo apresentado utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificála. Exemplo desse método criptográfico é o RSA, Esse tipo é conhecido como criptografia: a) assimétrica. b) secreta. c) simétrica. d) reversa. e) inversa. 19. O método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo é chamado de 8 www.acasadoconcurseiro.com.br

TJ-RS (Superação) Informática Prof. Deodato Neto a) abstract key. b) hash. c) patch. d) hoax. e) compact brief. 20. A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito. Na assinatura digital, a verificação da origem dos dados é feita com a) a chave privada do receptor. b) a chave privada do remetente. c) o hash do receptor. d) o hash do remetente. e) a chave pública do remetente. 21. Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante...i... e a função hash permite verificar a...ii... da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com a) a confidencialidade - integridade. b) a integridade - disponibilidade. c) a confidencialidade - disponibilidade. d) o não repúdio - integridade. e) a autenticidade - irretratabilidade. 22. A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital. II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. Em relação às informações, as normas definidas em I, II e III visam garantir www.acasadoconcurseiro.com.br 9

a) confidencialidade, integridade e disponibilidade. b) fidedignidade, acessibilidade e disponibilidade. c) integridade, disponibilidade e confidencialidade. d) confidencialidade, integridade e autenticidade. e) integridade, ininterruptibilidade e autenticidade. 23. A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada a) não repudiação. b) autenticação. c) confidencialidade. d) integridade. e) disponibilidade. 24. A informação pode existir e ser manipulada de diversas maneiras, ou seja, por meio de arquivos eletrônicos, mensagens eletrônicas, internet, banco de dados, em mídias de áudio e de vídeo etc. Por princípio, a segurança deve abranger três aspectos básicos. Aquele que afirma que somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações é a a) confidencialidade. b) disponibilidade. c) flexibilidade. d) integridade. e) funcionalidade. 25. O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: I. Somente as pessoas autorizadas terão acesso às informações. II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V. Garante que as informações foram produzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: a) integridade -disponibilidade -confidencialidade - autenticidade -legalidade b) disponibilidade -confidencialidade -integridade - legalidade -autenticidade. c) confidencialidade -integridade -disponibilidade - autenticidade -legalidade. d) autenticidade -integridade -disponibilidade - legalidade -confidencialidade e) autenticidade -confidencialidade -integridade - disponibilidade -legalidade. Gabarito: 1. D 2. A 3. D 4. B 5. C 6. D 7. E 8. A 9. B 10. B 11. E 12. C 13. D 14. C 15. D 16. A 17. D 18. A 19. B 20. E 21. A 22. C 23. C 24. D 25. C 10 www.acasadoconcurseiro.com.br