Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Segurança Cibernética
Foram encontradas 120 questões
Apesar de, nos termos da Lei de Acesso à Informação, o serviço de busca e fornecimento de informação ser gratuito, o órgão ou a entidade consultada poderá cobrar do solicitante o valor necessário ao ressarcimento de custos quando esse serviço demandar a reprodução de documentos.
De acordo com a Lei n.º 12.737/2012, que dispõe sobre delitos informáticos, quem produz dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo informático incorre na mesma pena de quem efetivamente procede à conduta de invadir dispositivo informático alheio.
De acordo com o que dispõe a Lei n.º 12.965/2014 — Marco Civil da Internet —, o provedor responsável pela guarda dos registros de conexão e de acesso a aplicativos de Internet está impedido de disponibilizar, sem expressa ordem judicial, quaisquer dados cadastrais de seus usuários, inclusive a entidades ou autoridades administrativas que detenham competência legal para requisitá-los.
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.
De acordo com a Lei Geral de Proteção de Dados Pessoais, o
tratamento de dados pessoais de crianças deverá ser
realizado com o consentimento específico de um dos pais ou
responsável legal, devendo o controlador realizar todos os
esforços razoáveis, consideradas as tecnologias disponíveis,
para verificar que o consentimento foi dado pelo responsável
pela criança.
No âmbito da Estratégia Nacional de Segurança Cibernética, a ação da indústria de adotar padrões internacionais de segurança e privacidade no desenvolvimento de novos produtos tecnológicos desde a sua concepção está vinculada à ação estratégica de incentivar a concepção de soluções inovadoras em segurança cibernética.
Segundo o Decreto n.º 10.748/2021, a Rede Federal de Gestão de Incidentes Cibernéticos deve ser coordenada por um colegiado técnico composto por representantes dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.
De acordo com a Política Nacional de Segurança da Informação, regulamentada pelo Decreto n.º 9.637/2018, a participação de membros indicados no Comitê Gestor da Segurança da Informação será considerada prestação de serviço público especificamente remunerada.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Uma das características de segurança do SNMPv1 é o uso de comunidades na forma de textos simples.
No SNMPv1, as comunidades estão restritas a dois tipos apenas, leitura e leitura e escrita.
O SNMPv2 utiliza, por padrão, as portas UDP 31 para agente e UDP 32 para o gerente.
Julgue o item a seguir, relativos aos protocolos SNMPv1, SNMPv2 e SNMPv3.
Mesmo com funcionalidades adicionais de segurança, o
SNMPv3 permite violação de integridade, pois é possível
garantir que um pacote foi alterado em trânsito.
No SNMPv2, foram acrescentadas as PDUs (protocols data units) getbulk request e inform.
Diferentemente do SNMPv1 e do SNMPv2, o SNMPv3 fornece serviços de autenticação e privacidade.
A MIB RMON apresenta mecanismos para um gerente configurar e controlar um monitor remoto, mas não consegue coletar seus dados nem receber seus alarmes.
Uma das características da MIB-II é que o gerenciamento é realizado em cada dispositivo individualmente, ou seja, cada dispositivo deve ter sua MIB e seu agente.
A versão RMON1 define vinte e dois grupos de MIB para o monitoramento básico de rede.
Julgue o item a seguir, relativos ao RMON.
Existem duas versões do RMON, conhecidas por RMON1
ou RMONv1, e RMON2 ou RMONv2.