Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Segurança Cibernética

Foram encontradas 120 questões

Q2277137 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Utilizando algoritmo de chave pública, a criptografia pode implementar o princípio da autenticidade e o da irretratabilidade ou não repúdio.
Alternativas
Q2277138 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido.  

Alternativas
Q2277139 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Blowfish é uma cifra simétrica de blocos que utiliza chave com tamanho variável de 32 bits a 448 bits e que foi criada como alternativa gratuita e rápida aos algoritmos criptográficos existentes. 

Alternativas
Q2277140 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

AES é um método de criptografia de cifra em bloco, de tamanho de 64 bits, considerado inseguro para muitas aplicações.  

Alternativas
Q2277141 Segurança da Informação
Acerca de criptografia, julgue o item subsequente. 

Em algoritmo de criptografia simétrica, a mensagem cifrada com chave pública pode somente ser decifrada pela sua chave privada correspondente.

Alternativas
Q2277142 Segurança da Informação
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

Spyware é um programa que coleta informações no computador do usuário e as envia para terceiros, violando a privacidade. 
Alternativas
Q2277143 Redes de Computadores
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

Os sistemas de detecção de intrusão (IDS, na sigla em inglês) fazem análise de atividades de uma rede, verificando o conteúdo das camadas superiores TCP/IP em busca de tentativas de ataque. 
Alternativas
Q2277144 Segurança da Informação
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

Em sistemas operacionais, há três tipos de sistemas de armazenamento de domínios de proteção, dos quais a lista de controle de acesso por coluna é o menos viável para grandes sistemas. 
Alternativas
Q2277145 Segurança da Informação
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

Segundo o padrão X.509, o certificado digital não deve conter a chave privada do usuário. 
Alternativas
Q2277146 Governança de TI
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

Gerenciamento de riscos é um processo contínuo que se aplica a todas as fases operacionais em que consequências de um risco específico são aceitas. 
Alternativas
Q2277147 Segurança da Informação
A respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação digital, assinatura digital e gestão de riscos, julgue o item que se segue. 

A assinatura digital em um documento garante a confidencialidade dos dados. 
Alternativas
Q2277148 Segurança da Informação

Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.


A ABNT NBR ISO/IEC 27005 provê metodologia específica para o gerenciamento de riscos em segurança da informação.

Alternativas
Q2277149 Segurança da Informação
Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.

A definição e a seleção da estratégia de continuidade de negócios devem basear-se nos resultados da análise de impacto nos negócios e no processo de avaliação de riscos.  

Alternativas
Q2277150 Segurança da Informação
Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.

Na avaliação de desempenho, em desempenho deficitário, não devem ser incluídos não conformidades, quase acidentes e alarmes falsos. 

Alternativas
Q2277151 Segurança da Informação
Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.

Diante de riscos identificados que necessitam de tratamento, a organização deve tomar medidas proativas que reduzam a probabilidade de interrupção dos serviços ou diminuam o tempo de interrupção.

Alternativas
Q2277152 Direito Digital
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o seguinte item. 

Aplica-se a LGPD na coleta e no tratamento de dados pessoais para fins particulares, jornalísticos, artísticos, de segurança pública e de defesa nacional. 
Alternativas
Q2277153 Direito Digital
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o seguinte item. 

O consentimento do titular para a realização da coleta de dados pessoais dispensa nova manifestação dele para o compartilhamento desses dados pelo controlador, por exemplo. 

Alternativas
Q2277154 Direito Digital
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o seguinte item. 

Dado pessoal é qualquer informação relacionada a uma pessoa natural identificada ou identificável.


Alternativas
Q2277155 Direito Digital
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o seguinte item. 

A LGPD indica princípios de boa-fé que devem ser levados em consideração no tratamento de dados pessoais, como a transparência, que garante ao titular consulta facilitada e gratuita da integralidade dos seus dados pessoais. 
Alternativas
Q2277156 Segurança da Informação

Com relação aos conceitos de segurança cibernética, julgue o item a seguir. 


O objetivo do IDS (intrusion detection system) é detectar atitudes suspeitas, impróprias, incorretas ou anômalas. No entanto, ataques realizados por meio de portas legítimas do firewall não podem ser detectados por este sistema. 

Alternativas
Respostas
61: C
62: E
63: C
64: E
65: E
66: C
67: C
68: E
69: C
70: C
71: E
72: E
73: C
74: E
75: C
76: E
77: E
78: C
79: E
80: E