Questões de Concurso
Para analista de planejamento e orçamento
Foram encontradas 1.334 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.
Imagem e espelhamento consistem em técnicas de
duplicação/cópia que são utilizadas na fase de análise e que,
ao serem realizadas por meio de softwares e equipamentos
forenses, garantem uma cópia fiel dos dados e,
consequentemente, a preservação correta do material
apreendido.
Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.
É um objetivo da Rede Federal de Gestão de Incidentes
Cibernéticos compartilhar alertas sobre malware, engenharia
social, explorações de aplicativos da Web e vulnerabilidades
cibernéticas.
Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.
O Plano de Gestão de Incidentes Cibernéticos para a
Administração Pública Federal é o plano que orienta as
equipes dos órgãos e das agências reguladoras, do Banco
Central do Brasil e da Comissão Nacional de Energia
Nuclear sobre a coordenação de atividades referentes à
prevenção, ao tratamento e à resposta a incidentes
cibernéticos.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
Conforme a definição de dado pessoal sensível estabelecida
na Lei Geral de Proteção de Dados Pessoais (LGPD), no
conjunto de dados de uma pessoa natural constituído por
nome, religião, CPF, nacionalidade, RG, cidade onde mora e
estilo musical preferido, são considerados dados sensíveis
apenas os relativos à religião e à nacionalidade.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
A Presidência do Comitê Nacional de Cibersegurança será
exercida pelo representante da Casa Civil da Presidência da
República.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
É um objetivo da Política Nacional de Cibersegurança
restringir a troca de informações de segurança cibernética
aos órgãos públicos da União, dos estados, do
Distrito Federal e dos municípios.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
A participação no Comitê Nacional de Cibersegurança e nos
respectivos grupos de trabalho será considerada prestação de
serviço público relevante, não remunerada.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
Os órgãos públicos integrantes do Poder Judiciário devem
seguir a diretriz de divulgação de informações de interesse
público, independentemente de solicitações, para assegurar o
direito fundamental de acesso à informação.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
É prevista a iniciativa do Programa de Privacidade e
Segurança da Informação (PPSI) para identificar e
disseminar informações sobre vulnerabilidades a incidentes
cibernéticos.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
A Portaria SGD/MGI n.º 852/2023 determina que os órgãos
e as entidades têm o dever de implementar as medidas
consideradas obrigatórias pelo framework de privacidade e
segurança da informação, proibindo-os de descumpri-lo sob
qualquer justificativa.
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.
O processo de resposta a um incidente cibernético, conforme
o citado plano, é composto pelas ações de contenção,
erradicação e recuperação de incidentes cibernéticos.
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.
A marcação TLP:AMBER em um email recebido pelo
CTIR.Gov significa que os destinatários desse email têm
permissão para disseminá-lo livremente.
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.
É obrigatória a comunicação ao CTIR.Gov apenas dos
incidentes que impliquem perda de vidas ou vazamento de
informação restrita.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O resultado da função de análise de mídia ou superfície do
First CSIRT Services Framework é a identificação das
características e(ou) da assinatura do artefato digital,
incluindo-se a intenção maliciosa, o impacto e as medidas de
mitigação.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O comando net session \\127.0.0.1 (ou localhost)
exibe pastas compartilhadas que estão disponíveis no sistema,
possibilitando que sejam fornecidas informações valiosas à fase
de preparação do SANS Incident Handler’s Handbook.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O gerenciamento de incidente de segurança da informação é
uma função oferecida pelo First CSIRT Services Framework.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
Na fase de contenção do SANS Incident Handler’s
Handbook, o primeiro passo é implementar medidas de
contenção de curto prazo, como isolar um segmento de rede
com estações de trabalho infectadas e redirecionar o tráfego
para servidores de failover.
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
Em seu mais alto nível, o modelo OWASP SAMM define
cinco funções de negócios: governança, design,
implementação, verificação e operações.
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
No contexto da implementação da continuidade de negócios
de segurança da informação, de acordo com a
NBR ISO/IEC 27002:2013, importa que uma organização
disponha de planos documentados e procedimentos de
recuperação e resposta desenvolvidos e aprovados, que
detalhem como a organização irá gerenciar um evento de
interrupção e como manterá a sua segurança da informação
em um nível predeterminado, com base nos objetivos de
continuidade da segurança da informação aprovados pela
direção.
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
De acordo com o OWASP Top 10, para prevenir falhas de
registro e monitoramento de segurança, uma das medidas
recomendadas aos desenvolvedores é garantir que todas as
falhas de login, controle de acesso e validação de entrada no
lado do servidor possam ser registradas com contexto de
usuário suficiente para a identificação de contas suspeitas ou
maliciosas, bem como que possam ser mantidas por tempo
suficiente para permitir análise forense posterior.