Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Sustentação Tecnológica
Foram encontradas 120 questões
Apesar de, nos termos da Lei de Acesso à Informação, o serviço de busca e fornecimento de informação ser gratuito, o órgão ou a entidade consultada poderá cobrar do solicitante o valor necessário ao ressarcimento de custos quando esse serviço demandar a reprodução de documentos.
De acordo com a Lei n.º 12.737/2012, que dispõe sobre delitos informáticos, quem produz dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo informático incorre na mesma pena de quem efetivamente procede à conduta de invadir dispositivo informático alheio.
De acordo com o que dispõe a Lei n.º 12.965/2014 — Marco Civil da Internet —, o provedor responsável pela guarda dos registros de conexão e de acesso a aplicativos de Internet está impedido de disponibilizar, sem expressa ordem judicial, quaisquer dados cadastrais de seus usuários, inclusive a entidades ou autoridades administrativas que detenham competência legal para requisitá-los.
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.
De acordo com a Lei Geral de Proteção de Dados Pessoais, o
tratamento de dados pessoais de crianças deverá ser
realizado com o consentimento específico de um dos pais ou
responsável legal, devendo o controlador realizar todos os
esforços razoáveis, consideradas as tecnologias disponíveis,
para verificar que o consentimento foi dado pelo responsável
pela criança.
No âmbito da Estratégia Nacional de Segurança Cibernética, a ação da indústria de adotar padrões internacionais de segurança e privacidade no desenvolvimento de novos produtos tecnológicos desde a sua concepção está vinculada à ação estratégica de incentivar a concepção de soluções inovadoras em segurança cibernética.
Segundo o Decreto n.º 10.748/2021, a Rede Federal de Gestão de Incidentes Cibernéticos deve ser coordenada por um colegiado técnico composto por representantes dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.
De acordo com a Política Nacional de Segurança da Informação, regulamentada pelo Decreto n.º 9.637/2018, a participação de membros indicados no Comitê Gestor da Segurança da Informação será considerada prestação de serviço público especificamente remunerada.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
A respeito das arquiteturas de computadores, julgue o item a seguir.
Uma abstração é a descrição simplificada ou seletiva de um
sistema computacional.
A respeito das arquiteturas de computadores, julgue o item a seguir.
Uma das principais características da arquitetura de
computadores é o estabelecimento da conexão entre software
e hardware.
A respeito das arquiteturas de computadores, julgue o item a seguir.
No desenvolvimento das arquiteturas de conjuntos de
instruções (ISAs), destacam-se diversas abordagens e
iniciativas focadas no desempenho do sistema computacional
e que são exclusivas das arquiteturas do tipo RISC.
Julgue o item seguinte, relativos a sistemas de proteção de dados.
A aplicação das técnicas de criptografia de arquivos durante
a transmissão de dados no ambiente cibernético não é parte
integrante das políticas de sistemas de proteção de dados.
Julgue o item seguinte, relativos a sistemas de proteção de dados.
Na utilização da política de backup, é realizada a cópia
completa dos arquivos em cada procedimento realizado.
No que se refere a sistemas de armazenamento de dados, julgue o item subsequente.
A Lei Geral de Proteção de Dados Pessoais veda a coleta
de dados pessoais de crianças sem o consentimento,
independentemente da forma de armazenamento a ser
utilizada.
No que se refere a sistemas de armazenamento de dados, julgue o item subsequente.
Uma das limitações do armazenamento de dados virtualizado
é a baixa flexibilidade na expansão do tamanho do espaço
utilizado para armazenamento dos dados.
Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.
Entre as diversas políticas de substituição do bloco/registro
em memórias associativas, uma das mais utilizadas é a
baseada em algoritmos LRU (least recently used), que visam
a descartar os dados há mais tempo sem uso.
Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.
Os pilares formantes da segurança de servidores físicos são
norteados pelas seguintes políticas de segurança: física,
contra indisponibilidade, ambiental e lógica.
Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.
Discos rotativos magnéticos usados no armazenamento de
dados utilizam técnicas de espalhamento da informação
(interleave factor) na realização da gravação e(ou) leitura
dos dados.