Questões de Concurso Para analista de planejamento e orçamento

Foram encontradas 1.334 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2492808 Criminalística

Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.


Imagem e espelhamento consistem em técnicas de duplicação/cópia que são utilizadas na fase de análise e que, ao serem realizadas por meio de softwares e equipamentos forenses, garantem uma cópia fiel dos dados e, consequentemente, a preservação correta do material apreendido.

Alternativas
Q2492807 Segurança da Informação

Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.


É um objetivo da Rede Federal de Gestão de Incidentes Cibernéticos compartilhar alertas sobre malware, engenharia social, explorações de aplicativos da Web e vulnerabilidades cibernéticas. 

Alternativas
Q2492806 Segurança da Informação

Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.


O Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal é o plano que orienta as equipes dos órgãos e das agências reguladoras, do Banco Central do Brasil e da Comissão Nacional de Energia Nuclear sobre a coordenação de atividades referentes à prevenção, ao tratamento e à resposta a incidentes cibernéticos. 

Alternativas
Q2492805 Direito Digital

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


Conforme a definição de dado pessoal sensível estabelecida na Lei Geral de Proteção de Dados Pessoais (LGPD), no conjunto de dados de uma pessoa natural constituído por nome, religião, CPF, nacionalidade, RG, cidade onde mora e estilo musical preferido, são considerados dados sensíveis apenas os relativos à religião e à nacionalidade.  

Alternativas
Q2492804 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


A Presidência do Comitê Nacional de Cibersegurança será exercida pelo representante da Casa Civil da Presidência da República.

Alternativas
Q2492803 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


É um objetivo da Política Nacional de Cibersegurança restringir a troca de informações de segurança cibernética aos órgãos públicos da União, dos estados, do Distrito Federal e dos municípios.

Alternativas
Q2492802 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


A participação no Comitê Nacional de Cibersegurança e nos respectivos grupos de trabalho será considerada prestação de serviço público relevante, não remunerada.

Alternativas
Q2492801 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


Os órgãos públicos integrantes do Poder Judiciário devem seguir a diretriz de divulgação de informações de interesse público, independentemente de solicitações, para assegurar o direito fundamental de acesso à informação.

Alternativas
Q2492800 Administração Pública

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


É prevista a iniciativa do Programa de Privacidade e Segurança da Informação (PPSI) para identificar e disseminar informações sobre vulnerabilidades a incidentes cibernéticos.

Alternativas
Q2492799 Segurança da Informação

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


A Portaria SGD/MGI n.º 852/2023 determina que os órgãos e as entidades têm o dever de implementar as medidas consideradas obrigatórias pelo framework de privacidade e segurança da informação, proibindo-os de descumpri-lo sob qualquer justificativa.

Alternativas
Q2492798 Administração Pública

Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.


O processo de resposta a um incidente cibernético, conforme o citado plano, é composto pelas ações de contenção, erradicação e recuperação de incidentes cibernéticos. 

Alternativas
Q2492797 Segurança da Informação

Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.


A marcação TLP:AMBER em um email recebido pelo CTIR.Gov significa que os destinatários desse email têm permissão para disseminá-lo livremente.

Alternativas
Q2492796 Segurança da Informação

Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.


É obrigatória a comunicação ao CTIR.Gov apenas dos incidentes que impliquem perda de vidas ou vazamento de informação restrita.

Alternativas
Q2492795 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O resultado da função de análise de mídia ou superfície do First CSIRT Services Framework é a identificação das características e(ou) da assinatura do artefato digital, incluindo-se a intenção maliciosa, o impacto e as medidas de mitigação. 

Alternativas
Q2492794 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O comando net session \\127.0.0.1 (ou localhost) exibe pastas compartilhadas que estão disponíveis no sistema, possibilitando que sejam fornecidas informações valiosas à fase de preparação do SANS Incident Handler’s Handbook. 

Alternativas
Q2492793 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O gerenciamento de incidente de segurança da informação é uma função oferecida pelo First CSIRT Services Framework.

Alternativas
Q2492792 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


Na fase de contenção do SANS Incident Handler’s Handbook, o primeiro passo é implementar medidas de contenção de curto prazo, como isolar um segmento de rede com estações de trabalho infectadas e redirecionar o tráfego para servidores de failover.

Alternativas
Q2492791 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


Em seu mais alto nível, o modelo OWASP SAMM define cinco funções de negócios: governança, design, implementação, verificação e operações. 

Alternativas
Q2492790 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


No contexto da implementação da continuidade de negócios de segurança da informação, de acordo com a NBR ISO/IEC 27002:2013, importa que uma organização disponha de planos documentados e procedimentos de recuperação e resposta desenvolvidos e aprovados, que detalhem como a organização irá gerenciar um evento de interrupção e como manterá a sua segurança da informação em um nível predeterminado, com base nos objetivos de continuidade da segurança da informação aprovados pela direção.

Alternativas
Q2492789 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


De acordo com o OWASP Top 10, para prevenir falhas de registro e monitoramento de segurança, uma das medidas recomendadas aos desenvolvedores é garantir que todas as falhas de login, controle de acesso e validação de entrada no lado do servidor possam ser registradas com contexto de usuário suficiente para a identificação de contas suspeitas ou maliciosas, bem como que possam ser mantidas por tempo suficiente para permitir análise forense posterior.

Alternativas
Respostas
141: E
142: C
143: E
144: E
145: E
146: E
147: C
148: C
149: C
150: E
151: C
152: E
153: E
154: C
155: E
156: E
157: C
158: C
159: C
160: C