Questões de Concursos Públicos: Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados

Encontre aqui questões Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).

Os provedores de conexão à Internet serão responsabilizados civilmente por danos decorrentes de qualquer conteúdo, mesmo que gerado por terceiros.

Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).

Aos administradores de provedores de conexão à Internet cabe a responsabilidade de manter os registros de conexão, em meio de armazenamento, pelo prazo de cinco anos, podendo esses registros ser mantidos em ambiente próprio ou terceirizado.

Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.

A referida lei não se aplica ao tratamento de dados pessoais realizado por pessoa natural para fins econômicos.

Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.

Os dados pessoais serão eliminados após o término de seu tratamento, sendo autorizada a sua conservação para a finalidade de estudo por órgão de pesquisa, sendo garantida, sempre que possível, a anonimização desses dados.

Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).

A garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal, assim como a proteção dos dados pessoais, na forma da lei, são princípios que estão contidos na disciplina do uso da Internet no Brasil.

Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.

Entre os fundamentos que disciplinam a proteção de dados pessoais no Brasil, estão o respeito à privacidade, a autodeterminação informativa e a liberdade de expressão, de informação, de comunicação e de opinião.

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.

Acerca de ataques a roteadores e switches, julgue o item subsequente.

Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP.

Julgue o próximo item, a respeito de gerência de riscos.

Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades.

Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.