Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Segurança Cibernética
Foram encontradas 37 questões
No âmbito da Estratégia Nacional de Segurança Cibernética, a ação da indústria de adotar padrões internacionais de segurança e privacidade no desenvolvimento de novos produtos tecnológicos desde a sua concepção está vinculada à ação estratégica de incentivar a concepção de soluções inovadoras em segurança cibernética.
Segundo o Decreto n.º 10.748/2021, a Rede Federal de Gestão de Incidentes Cibernéticos deve ser coordenada por um colegiado técnico composto por representantes dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.
De acordo com a Política Nacional de Segurança da Informação, regulamentada pelo Decreto n.º 9.637/2018, a participação de membros indicados no Comitê Gestor da Segurança da Informação será considerada prestação de serviço público especificamente remunerada.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Utilizando algoritmo de chave pública, a criptografia pode implementar o princípio da autenticidade e o da irretratabilidade ou não repúdio.
Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido.
Blowfish é uma cifra simétrica de blocos que utiliza chave com tamanho variável de 32 bits a 448 bits e que foi criada como alternativa gratuita e rápida aos algoritmos criptográficos existentes.
AES é um método de criptografia de cifra em bloco, de tamanho de 64 bits, considerado inseguro para muitas aplicações.
Em algoritmo de criptografia simétrica, a mensagem cifrada com chave pública pode somente ser decifrada pela sua chave privada correspondente.
Spyware é um programa que coleta informações no computador do usuário e as envia para terceiros, violando a privacidade.
Em sistemas operacionais, há três tipos de sistemas de armazenamento de domínios de proteção, dos quais a lista de controle de acesso por coluna é o menos viável para grandes sistemas.
Segundo o padrão X.509, o certificado digital não deve conter a chave privada do usuário.
A assinatura digital em um documento garante a confidencialidade dos dados.
Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.
A ABNT NBR ISO/IEC 27005 provê metodologia específica
para o gerenciamento de riscos em segurança da informação.
A definição e a seleção da estratégia de continuidade de negócios devem basear-se nos resultados da análise de impacto nos negócios e no processo de avaliação de riscos.
Na avaliação de desempenho, em desempenho deficitário, não devem ser incluídos não conformidades, quase acidentes e alarmes falsos.
Diante de riscos identificados que necessitam de tratamento, a organização deve tomar medidas proativas que reduzam a probabilidade de interrupção dos serviços ou diminuam o tempo de interrupção.
Com relação aos conceitos de segurança cibernética, julgue o item a seguir.
O objetivo do IDS (intrusion detection system) é detectar
atitudes suspeitas, impróprias, incorretas ou anômalas. No
entanto, ataques realizados por meio de portas legítimas do
firewall não podem ser detectados por este sistema.