Questões de Concurso
Para dataprev
Foram encontradas 2.610 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Docker só pode ser executado em computadores com o sistema operacional Linux de 64 bits, no entanto seus contêineres podem ser um Linux de 32 ou de 64 bits.
Apesar de o Kubernetes ser uma ferramenta open source de orquestração de contêineres, não é possível usá-lo em todos os ambientes que utilizam contêineres, devido à complexidade dos microsserviços neles contidos.
Quando o usuário deseja executar uma tarefa que requer capacidade administrativa (elevação), o UAC do Windows solicita a confirmação da elevação se o usuário for administrador ou as credenciais administrativas se o usuário for um usuário padrão.
Tanto a plataforma Windows quanto a plataforma Linux Red Hat utilizam o protocolo LDAP (lightweight directory access protocol) para suas respectivas implementações de serviço de diretório.
No escalonamento preemptivo, o SO pode interromper um processo em execução e tirá-lo do processador para alocar outro processo.
Na gerência de memória, a técnica de swapping permite a execução de programas que sejam maiores que a memória física disponível.
Para sistemas de tempo compartilhado, os sistemas operacionais utilizam o escalonamento circular, que utiliza um tempo-limite para o uso contínuo do processador denominado fatia de tempo, e o valor dessa fatia depende da arquitetura de cada sistema operacional.
No âmbito da ICP-Brasil, a assinatura digital possui autenticidade, integridade, confiabilidade e o não repúdio.
Julgue o item a seguir, a respeito do algoritmo AES.
O AES, devido as suas características, é considerado
eficiente tanto em software quanto em hardware.
No caso do TLS (transport layer security), as regras de autenticação são idênticas às do SSL (secure socket layer).
Competências e responsabilidades, apesar de serem importantes, não devem constar da POSIN, pois sua definição é restrita à alta administração da organização.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Segundo o Decreto n.º 10.748/2021, a Rede Federal de Gestão de Incidentes Cibernéticos deve ser coordenada por um colegiado técnico composto por representantes dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.
No âmbito da Estratégia Nacional de Segurança Cibernética, a ação da indústria de adotar padrões internacionais de segurança e privacidade no desenvolvimento de novos produtos tecnológicos desde a sua concepção está vinculada à ação estratégica de incentivar a concepção de soluções inovadoras em segurança cibernética.
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.
De acordo com a Lei Geral de Proteção de Dados Pessoais, o
tratamento de dados pessoais de crianças deverá ser
realizado com o consentimento específico de um dos pais ou
responsável legal, devendo o controlador realizar todos os
esforços razoáveis, consideradas as tecnologias disponíveis,
para verificar que o consentimento foi dado pelo responsável
pela criança.
De acordo com o que dispõe a Lei n.º 12.965/2014 — Marco Civil da Internet —, o provedor responsável pela guarda dos registros de conexão e de acesso a aplicativos de Internet está impedido de disponibilizar, sem expressa ordem judicial, quaisquer dados cadastrais de seus usuários, inclusive a entidades ou autoridades administrativas que detenham competência legal para requisitá-los.
De acordo com a Lei n.º 12.737/2012, que dispõe sobre delitos informáticos, quem produz dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo informático incorre na mesma pena de quem efetivamente procede à conduta de invadir dispositivo informático alheio.
Apesar de, nos termos da Lei de Acesso à Informação, o serviço de busca e fornecimento de informação ser gratuito, o órgão ou a entidade consultada poderá cobrar do solicitante o valor necessário ao ressarcimento de custos quando esse serviço demandar a reprodução de documentos.