Questões de Concurso Público DATAPREV 2023 para Analista de Processamento
Foram encontradas 120 questões
Apesar de, nos termos da Lei de Acesso à Informação, o serviço de busca e fornecimento de informação ser gratuito, o órgão ou a entidade consultada poderá cobrar do solicitante o valor necessário ao ressarcimento de custos quando esse serviço demandar a reprodução de documentos.
De acordo com a Lei n.º 12.737/2012, que dispõe sobre delitos informáticos, quem produz dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo informático incorre na mesma pena de quem efetivamente procede à conduta de invadir dispositivo informático alheio.
De acordo com o que dispõe a Lei n.º 12.965/2014 — Marco Civil da Internet —, o provedor responsável pela guarda dos registros de conexão e de acesso a aplicativos de Internet está impedido de disponibilizar, sem expressa ordem judicial, quaisquer dados cadastrais de seus usuários, inclusive a entidades ou autoridades administrativas que detenham competência legal para requisitá-los.
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.
De acordo com a Lei Geral de Proteção de Dados Pessoais, o
tratamento de dados pessoais de crianças deverá ser
realizado com o consentimento específico de um dos pais ou
responsável legal, devendo o controlador realizar todos os
esforços razoáveis, consideradas as tecnologias disponíveis,
para verificar que o consentimento foi dado pelo responsável
pela criança.
No âmbito da Estratégia Nacional de Segurança Cibernética, a ação da indústria de adotar padrões internacionais de segurança e privacidade no desenvolvimento de novos produtos tecnológicos desde a sua concepção está vinculada à ação estratégica de incentivar a concepção de soluções inovadoras em segurança cibernética.
Segundo o Decreto n.º 10.748/2021, a Rede Federal de Gestão de Incidentes Cibernéticos deve ser coordenada por um colegiado técnico composto por representantes dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.
De acordo com a Política Nacional de Segurança da Informação, regulamentada pelo Decreto n.º 9.637/2018, a participação de membros indicados no Comitê Gestor da Segurança da Informação será considerada prestação de serviço público especificamente remunerada.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Uma POSIN deve estar em conformidade com a legislação vigente, com as normas pertinentes, com os requisitos regulamentares e contratuais e com as melhores práticas de segurança da informação.
Competências e responsabilidades, apesar de serem importantes, não devem constar da POSIN, pois sua definição é restrita à alta administração da organização.
No caso do TLS (transport layer security), as regras de autenticação são idênticas às do SSL (secure socket layer).
O SSH (secure shell) suporta método de autenticação baseado em nome de usuário e chave pública.
A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa.
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.
Para reduzir vulnerabilidades, os controles de acesso devem
liberar a propriedade do registro para que usuário possa criar,
ler, atualizar ou excluir qualquer registro.
Julgue o item a seguir, a respeito do algoritmo AES.
O AES, devido as suas características, é considerado
eficiente tanto em software quanto em hardware.
Julgue o item a seguir, a respeito do algoritmo AES.
O AES, por ser considerado um algoritmo de cifra de fluxo,
é resistente a ataques de força bruta.
Entre as informações que estão dentro de um certificado digital da ICP-Brasil, a chave privada do titular é a mais importante.
No âmbito da ICP-Brasil, a assinatura digital possui autenticidade, integridade, confiabilidade e o não repúdio.