Questões de Concurso Para assistente de tecnologia da informação

Foram encontradas 3.078 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2277270 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

A Instrução Normativa GSI n.º 6 proíbe expressamente aos servidores, empregados públicos, militares e prestadores de serviço a publicação de conteúdo ofensivo, de ódio, discriminatório ou difamatório em mídias sociais institucionais.
Alternativas
Q2277269 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

De acordo com a Instrução Normativa GSI n.º 2, a criação de uma equipe de prevenção, tratamento e resposta a incidentes cibernéticos é compulsória para todos os órgãos e entidades da administração pública federal que possuem a competência de administrar a infraestrutura de rede de sua organização. 
Alternativas
Q2277268 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

Conforme a Instrução Normativa GSI n.º 3, o processo de gestão de continuidade de negócios em segurança da informação fornece à organização um relatório de identificação, análise e avaliação dos riscos de segurança da informação e um relatório de tratamento de riscos de segurança da informação.  
Alternativas
Q2277267 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

De acordo com a Instrução Normativa GSI n.º 1, nos órgãos da administração pública federal, a elaboração da Política de Segurança da Informação será coordenada pelo gestor de segurança da informação do órgão, com a participação do comitê de segurança da informação interno. 
Alternativas
Q2277266 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

No Plano de Gestão de Incidentes Cibernéticos para a administração pública federal, as atividades de verificar se há correlação com outros incidentes e de estabelecer a prioridade para o tratamento do incidente estão incluídas no processo de análise de um incidente cibernético.
Alternativas
Q2277265 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

No âmbito da Rede Federal de Gestão de Incidentes Cibernéticos, as equipes de coordenação setorial são as equipes de prevenção, tratamento e resposta a incidentes cibernéticos responsáveis por ativos de informação de serviços essenciais, cuja interrupção ou destruição provoca sério impacto social, ambiental, econômico, político, internacional ou à segurança do Estado e da sociedade.
Alternativas
Q2277264 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

Está entre os princípios formulados pela Política Nacional de Segurança da Informação fomentar a formação e a qualificação dos recursos humanos necessários à área de segurança da informação. 
Alternativas
Q2277263 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

De acordo com a Estratégia Nacional de Segurança de Infraestruturas Críticas, investir de forma preventiva e reativa em segurança de infraestruturas críticas auxilia a redução de custos financeiros, sociais e políticos.
Alternativas
Q2277262 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

No âmbito do Plano Nacional de Segurança de Infraestruturas Críticas, a estrutura operacional idealizada para subsidiar o acompanhamento e o monitoramento permanentes da segurança das infraestruturas críticas do país é denominada Sistema Integrado de Dados de Segurança de Infraestruturas Críticas. 
Alternativas
Q2277261 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

Na Estratégia Nacional de Segurança Cibernética, elevar o nível de maturidade em segurança cibernética da sociedade é uma das inciativas da ação estratégica “promover ambiente participativo, colaborativo, confiável e seguro”. 
Alternativas
Q2277260 Direito Digital
Com relação à Lei de Acesso à Informação, à Lei de Delitos Informáticos, ao Marco Civil da Internet e à Lei Geral de Proteção de Dados Pessoais, julgue o item a seguir.

O Marco Civil da Internet assegura ao usuário a não suspensão da sua conexão à internet, salvo por débito diretamente decorrente de sua utilização.
Alternativas
Q2277259 Direito Digital
Com relação à Lei de Acesso à Informação, à Lei de Delitos Informáticos, ao Marco Civil da Internet e à Lei Geral de Proteção de Dados Pessoais, julgue o item a seguir.

Quando o tratamento de dados pessoais for realizado para fins exclusivamente jornalísticos e artísticos, a Lei Geral de Proteção de Dados Pessoais não é aplicável. 
Alternativas
Q2277258 Direito Penal
Com relação à Lei de Acesso à Informação, à Lei de Delitos Informáticos, ao Marco Civil da Internet e à Lei Geral de Proteção de Dados Pessoais, julgue o item a seguir.

De acordo com a Lei de Delitos Informáticos, no crime de invadir dispositivo informático alheio, procede-se mediante representação se o crime for cometido contra empresa concessionária de serviço público.
Alternativas
Q2277257 Legislação Federal
Com relação à Lei de Acesso à Informação, à Lei de Delitos Informáticos, ao Marco Civil da Internet e à Lei Geral de Proteção de Dados Pessoais, julgue o item a seguir.

No âmbito da Lei de Acesso à Informação, a Controladoria-Geral da União é a máxima instância recursal administrativa para os casos em que for negado o acesso à informação não classificada como sigilosa.
Alternativas
Q2277184 Redes de Computadores
A respeito das características do protocolo UDP (user datagram protocol), julgue o item que se segue.

O UDP é um protocolo orientado à conexão e garante a entrega dos dados.  
Alternativas
Q2277182 Redes de Computadores
Acerca das características fundamentais do protocolo IEEE 802.3, julgue o item subsequente. 

O IEEE 802.3 define como deve ser o controle de acesso da camada física e da camada de enlace de dados do padrão Ethernet com fio. 
Alternativas
Q2277181 Redes de Computadores

Acerca das características fundamentais do protocolo IEEE 802.3, julgue o item subsequente. 

O IEEE 802.3 define o método de acesso à rede local usando o CSMA/CD (carrier-sense multiple access with collision detection). 
Alternativas
Q2277179 Redes de Computadores

Julgue o seguinte item, relativos às camadas do modelo OSI. 


Os protocolos de transporte no modelo OSI são orientados à conexão somente.  

Alternativas
Q2277178 Redes de Computadores
Com base nos fundamentos de roteamento entre VLANs, julgue o item a seguir. 

O roteamento entre VLANs consiste no processo de confinamento do tráfego de rede de uma VLAN para que este não seja encaminhado para outra VLAN. 
Alternativas
Q2277174 Segurança da Informação
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a falhas consequentes das vulnerabilidades conhecidas. 

Alternativas
Respostas
481: C
482: C
483: E
484: C
485: E
486: E
487: E
488: C
489: C
490: E
491: C
492: C
493: E
494: E
495: E
496: C
497: C
498: E
499: E
500: E