Questões de Concurso
Para assistente de tecnologia da informação
Foram encontradas 3.078 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A Instrução Normativa GSI n.º 6 proíbe expressamente aos servidores, empregados públicos, militares e prestadores de serviço a publicação de conteúdo ofensivo, de ódio, discriminatório ou difamatório em mídias sociais institucionais.
De acordo com a Instrução Normativa GSI n.º 2, a criação de uma equipe de prevenção, tratamento e resposta a incidentes cibernéticos é compulsória para todos os órgãos e entidades da administração pública federal que possuem a competência de administrar a infraestrutura de rede de sua organização.
Conforme a Instrução Normativa GSI n.º 3, o processo de gestão de continuidade de negócios em segurança da informação fornece à organização um relatório de identificação, análise e avaliação dos riscos de segurança da informação e um relatório de tratamento de riscos de segurança da informação.
De acordo com a Instrução Normativa GSI n.º 1, nos órgãos da administração pública federal, a elaboração da Política de Segurança da Informação será coordenada pelo gestor de segurança da informação do órgão, com a participação do comitê de segurança da informação interno.
No Plano de Gestão de Incidentes Cibernéticos para a administração pública federal, as atividades de verificar se há correlação com outros incidentes e de estabelecer a prioridade para o tratamento do incidente estão incluídas no processo de análise de um incidente cibernético.
No âmbito da Rede Federal de Gestão de Incidentes Cibernéticos, as equipes de coordenação setorial são as equipes de prevenção, tratamento e resposta a incidentes cibernéticos responsáveis por ativos de informação de serviços essenciais, cuja interrupção ou destruição provoca sério impacto social, ambiental, econômico, político, internacional ou à segurança do Estado e da sociedade.
Está entre os princípios formulados pela Política Nacional de Segurança da Informação fomentar a formação e a qualificação dos recursos humanos necessários à área de segurança da informação.
De acordo com a Estratégia Nacional de Segurança de Infraestruturas Críticas, investir de forma preventiva e reativa em segurança de infraestruturas críticas auxilia a redução de custos financeiros, sociais e políticos.
No âmbito do Plano Nacional de Segurança de Infraestruturas Críticas, a estrutura operacional idealizada para subsidiar o acompanhamento e o monitoramento permanentes da segurança das infraestruturas críticas do país é denominada Sistema Integrado de Dados de Segurança de Infraestruturas Críticas.
Na Estratégia Nacional de Segurança Cibernética, elevar o nível de maturidade em segurança cibernética da sociedade é uma das inciativas da ação estratégica “promover ambiente participativo, colaborativo, confiável e seguro”.
O Marco Civil da Internet assegura ao usuário a não suspensão da sua conexão à internet, salvo por débito diretamente decorrente de sua utilização.
Quando o tratamento de dados pessoais for realizado para fins exclusivamente jornalísticos e artísticos, a Lei Geral de Proteção de Dados Pessoais não é aplicável.
De acordo com a Lei de Delitos Informáticos, no crime de invadir dispositivo informático alheio, procede-se mediante representação se o crime for cometido contra empresa concessionária de serviço público.
No âmbito da Lei de Acesso à Informação, a Controladoria-Geral da União é a máxima instância recursal administrativa para os casos em que for negado o acesso à informação não classificada como sigilosa.
O UDP é um protocolo orientado à conexão e garante a entrega dos dados.
O IEEE 802.3 define como deve ser o controle de acesso da camada física e da camada de enlace de dados do padrão Ethernet com fio.
O IEEE 802.3 define o método de acesso à rede local usando o CSMA/CD (carrier-sense multiple access with collision detection).
Julgue o seguinte item, relativos às camadas do modelo OSI.
Os protocolos de transporte no modelo OSI são orientados à
conexão somente.
O roteamento entre VLANs consiste no processo de confinamento do tráfego de rede de uma VLAN para que este não seja encaminhado para outra VLAN.
Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a falhas consequentes das vulnerabilidades conhecidas.