Questões de Concurso Público Ministério da Economia 2020 para Tecnologia da Informação - Segurança da Informação e Proteção de Dados
Foram encontradas 120 questões
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.
Em um mundo digital, exploits zero-day são amplamente
encontrados, sendo desnecessário conhecimento técnico
elaborado para os hackers descobrirem novas brechas,
porque a maioria dos usuários não atualiza seus
equipamentos com frequência.
Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.
As melhores práticas estabelecem que, para combater a
disseminação de zero days, as organizações podem publicar
um processo de vulnerabilidades, mantendo relatórios de
segurança e triagem dos problemas reportados internamente.
A figura a seguir ilustra um processo cíclico que envolve a execução de atividades de um teste de invasão.
Antes de iniciar o teste de invasão, deve-se ter um contrato assinado entre as partes envolvidas, para definir o escopo da atividade, os tipos de testes a serem realizados e a autorização para sua execução.
O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio.
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
A ferramenta básica de pentest, conhecida como varredor de
portas e serviços, tem por objetivo encontrar, de maneira
automatizada, o maior número possível de vulnerabilidades
em um ativo, enviando requisições e analisando as respostas
obtidas, em busca de evidências de que determinada
vulnerabilidade esteja presente.
Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação.
Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes.
Em relação ao SIEM (security information and event management), julgue o item subsequente.
O SIEM é uma técnica que usa a perspectiva interna do
sistema para modelar os casos de teste; o teste de software
representa a perspectiva interna e significa basicamente o
código-fonte.
Em relação ao SIEM (security information and event management), julgue o item subsequente.
As ferramentas SIEM geralmente fornecem dois resultados
principais: os relatórios, que agregam e exibem incidentes e
eventos relacionados à segurança; e os alertas, que serão
acionados se o mecanismo de análise da ferramenta detectar
atividades que violam um conjunto de regras.
Em relação ao SIEM (security information and event management), julgue o item subsequente.
Em geral, as ferramentas SIEM vêm com um mecanismo
automatizado para gerar notificações sobre possíveis
violações e podem responder automaticamente e até mesmo
interromper os ataques enquanto eles ainda estão em
andamento.
As soluções NAC oferecem visibilidade à rede e gerenciamento de acesso por meio da aplicação de políticas em dispositivos e usuários de redes corporativas; essas soluções ajudam as organizações a controlar o acesso às suas redes, por meio de recursos tais como a política de gerenciamento do ciclo de vida, a criação de perfil e visibilidade e o acesso à rede de convidados.
No que se refere a NAC (network access control) e NAP (network access protection), julgue o próximo item.
O NAP é um conjunto de componentes do sistema
operacional que fornece uma plataforma para acesso
protegido a redes públicas.
O NAP auxilia no fornecimento de uma solução para cenários comuns, como a verificação de integridade e o status de laptops em roaming bem como a verificação da conformidade e a integridade de computadores em escritórios remotos.
Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).
A garantia da liberdade de expressão, comunicação e
manifestação de pensamento, nos termos da Constituição
Federal, assim como a proteção dos dados pessoais, na forma
da lei, são princípios que estão contidos na disciplina do uso
da Internet no Brasil.
Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).
Os provedores de conexão à Internet serão responsabilizados
civilmente por danos decorrentes de qualquer conteúdo,
mesmo que gerado por terceiros.
Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).
Aos administradores de provedores de conexão à Internet
cabe a responsabilidade de manter os registros de conexão,
em meio de armazenamento, pelo prazo de cinco anos,
podendo esses registros ser mantidos em ambiente próprio
ou terceirizado.
Entre os fundamentos que disciplinam a proteção de dados pessoais no Brasil, estão o respeito à privacidade, a autodeterminação informativa e a liberdade de expressão, de informação, de comunicação e de opinião.
Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.
A referida lei não se aplica ao tratamento de dados pessoais realizado por pessoa natural para fins econômicos.
Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.
Os dados pessoais serão eliminados após o término de seu tratamento, sendo autorizada a sua conservação para a finalidade de
estudo por órgão de pesquisa, sendo garantida, sempre que possível, a anonimização desses dados.