Questões de Concurso Para mpo

Foram encontradas 4.153 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492810 Criminalística

Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.


A computação forense pode ser dividida em quatro etapas principais: coleta, exame, análise e relatório.

Alternativas
Q2492809 Criminalística

Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.


Data carving é uma técnica utilizada para recuperação de arquivos excluídos, a partir da assinatura do tipo de arquivo, que pode ser utilizada durante a etapa de análise.

Alternativas
Q2492808 Criminalística

Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.


Imagem e espelhamento consistem em técnicas de duplicação/cópia que são utilizadas na fase de análise e que, ao serem realizadas por meio de softwares e equipamentos forenses, garantem uma cópia fiel dos dados e, consequentemente, a preservação correta do material apreendido.

Alternativas
Q2492807 Segurança da Informação

Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.


É um objetivo da Rede Federal de Gestão de Incidentes Cibernéticos compartilhar alertas sobre malware, engenharia social, explorações de aplicativos da Web e vulnerabilidades cibernéticas. 

Alternativas
Q2492806 Segurança da Informação

Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.


O Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal é o plano que orienta as equipes dos órgãos e das agências reguladoras, do Banco Central do Brasil e da Comissão Nacional de Energia Nuclear sobre a coordenação de atividades referentes à prevenção, ao tratamento e à resposta a incidentes cibernéticos. 

Alternativas
Q2492805 Direito Digital

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


Conforme a definição de dado pessoal sensível estabelecida na Lei Geral de Proteção de Dados Pessoais (LGPD), no conjunto de dados de uma pessoa natural constituído por nome, religião, CPF, nacionalidade, RG, cidade onde mora e estilo musical preferido, são considerados dados sensíveis apenas os relativos à religião e à nacionalidade.  

Alternativas
Q2492804 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


A Presidência do Comitê Nacional de Cibersegurança será exercida pelo representante da Casa Civil da Presidência da República.

Alternativas
Q2492803 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


É um objetivo da Política Nacional de Cibersegurança restringir a troca de informações de segurança cibernética aos órgãos públicos da União, dos estados, do Distrito Federal e dos municípios.

Alternativas
Q2492802 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


A participação no Comitê Nacional de Cibersegurança e nos respectivos grupos de trabalho será considerada prestação de serviço público relevante, não remunerada.

Alternativas
Q2492801 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


Os órgãos públicos integrantes do Poder Judiciário devem seguir a diretriz de divulgação de informações de interesse público, independentemente de solicitações, para assegurar o direito fundamental de acesso à informação.

Alternativas
Q2492800 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


É prevista a iniciativa do Programa de Privacidade e Segurança da Informação (PPSI) para identificar e disseminar informações sobre vulnerabilidades a incidentes cibernéticos.

Alternativas
Q2492799 Segurança da Informação

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


A Portaria SGD/MGI n.º 852/2023 determina que os órgãos e as entidades têm o dever de implementar as medidas consideradas obrigatórias pelo framework de privacidade e segurança da informação, proibindo-os de descumpri-lo sob qualquer justificativa.

Alternativas
Q2492798 Administração Pública

Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.


O processo de resposta a um incidente cibernético, conforme o citado plano, é composto pelas ações de contenção, erradicação e recuperação de incidentes cibernéticos. 

Alternativas
Q2492797 Segurança da Informação

Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.


A marcação TLP:AMBER em um email recebido pelo CTIR.Gov significa que os destinatários desse email têm permissão para disseminá-lo livremente.

Alternativas
Q2492796 Segurança da Informação

Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.


É obrigatória a comunicação ao CTIR.Gov apenas dos incidentes que impliquem perda de vidas ou vazamento de informação restrita.

Alternativas
Q2492795 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O resultado da função de análise de mídia ou superfície do First CSIRT Services Framework é a identificação das características e(ou) da assinatura do artefato digital, incluindo-se a intenção maliciosa, o impacto e as medidas de mitigação. 

Alternativas
Q2492794 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O comando net session \\127.0.0.1 (ou localhost) exibe pastas compartilhadas que estão disponíveis no sistema, possibilitando que sejam fornecidas informações valiosas à fase de preparação do SANS Incident Handler’s Handbook. 

Alternativas
Q2492793 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O gerenciamento de incidente de segurança da informação é uma função oferecida pelo First CSIRT Services Framework.

Alternativas
Q2492792 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


Na fase de contenção do SANS Incident Handler’s Handbook, o primeiro passo é implementar medidas de contenção de curto prazo, como isolar um segmento de rede com estações de trabalho infectadas e redirecionar o tráfego para servidores de failover.

Alternativas
Q2492791 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


Em seu mais alto nível, o modelo OWASP SAMM define cinco funções de negócios: governança, design, implementação, verificação e operações. 

Alternativas
Respostas
1: C
2: C
3: E
4: C
5: E
6: E
7: E
8: E
9: C
10: C
11: C
12: E
13: C
14: E
15: E
16: C
17: E
18: E
19: C
20: C