Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Engenheiro de Dados
Foram encontradas 18 questões
No âmbito da Estratégia Nacional de Segurança Cibernética, a ação da indústria de adotar padrões internacionais de segurança e privacidade no desenvolvimento de novos produtos tecnológicos desde a sua concepção está vinculada à ação estratégica de incentivar a concepção de soluções inovadoras em segurança cibernética.
Segundo o Decreto n.º 10.748/2021, a Rede Federal de Gestão de Incidentes Cibernéticos deve ser coordenada por um colegiado técnico composto por representantes dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.
De acordo com a Política Nacional de Segurança da Informação, regulamentada pelo Decreto n.º 9.637/2018, a participação de membros indicados no Comitê Gestor da Segurança da Informação será considerada prestação de serviço público especificamente remunerada.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Uma POSIN deve estar em conformidade com a legislação vigente, com as normas pertinentes, com os requisitos regulamentares e contratuais e com as melhores práticas de segurança da informação.
Competências e responsabilidades, apesar de serem importantes, não devem constar da POSIN, pois sua definição é restrita à alta administração da organização.
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.
Em um perímetro de segurança física, as portas corta-fogo
devem ser providas de alarme e monitoramentos e devem ser
testadas em conjunto com as paredes, a fim de se estabelecer
o nível de resistência exigido.
Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso.
No desenvolvimento de uma política para criptografia, o uso de criptografia no transporte de mídias móveis é opcional, desde que, para o transporte, as mídias sejam lacradas e rastreadas durante todo o tempo em que estiverem em trânsito.
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.
Durante a fase de implementação, são aplicados padrões de
codificação e testes.
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
A fase de implementação contempla a aplicação de testes de segurança sem o uso de soluções para análise de código.
Na fase de suporte e manutenção, deve ser estabelecido um time ou grupo responsável por respostas a incidentes de segurança.
Na análise dinâmica, é possível revisar todo o código-fonte sem a necessidade de execução do software.
Durante a análise dinâmica, é possível identificar exceções que não foram tratadas.
No que se refere a OWASP Top 10, julgue o seguinte item.
Insecure design recomenda o uso de LIMIT e outros
controles SQL para prevenir a divulgação em massa de
registros em caso de injeção de SQL.