462871
Q107067
Julgue os próximos itens com base na Instrução Normativa MPOG n.º 4/2014, que dispõe acerca do processo de contratação de soluções de tecnologia da informação (TI) pelos órgãos integrantes do sistema de administração dos recursos de TI. A referida instrução normativa não se aplica às contratações de soluções de TI que possam comprometer a segurança nacional.
462872
Q107065
Julgue os itens subsequentes com base no Decreto n.º 3.505/2000, que instituiu a Política de Segurança da Informação nos órgãos e nas entidades da administração pública federal. A Secretaria Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação, deve elaborar programas destinados à segurança da informação, de forma a garantir articulação entre os órgãos e as entidades da administração pública federal.
462873
Q107064
Julgue os itens subsequentes com base no Decreto n.º 3.505/2000, que instituiu a Política de Segurança da Informação nos órgãos e nas entidades da administração pública federal. A tarefa de realizar auditoria nos órgãos e nas entidades da administração pública federal envolvidos com a política de segurança da informação é atribuição exclusiva do Tribunal de Contas da União (TCU).
462874
Q107062
A norma NBR 15999 especifica os requisitos de um plano para manter a operação em funcionamento em caso de alguma ocorrência grave no ambiente de negócio. A esse respeito, julgue os itens a seguir. A NBR 15999 é baseada na ISO 27001, que é considerada como ponto focal da discussão de normas de gestão de continuidade de negócios.
462875
Q107060
A norma NBR 15999 especifica os requisitos de um plano para manter a operação em funcionamento em caso de alguma ocorrência grave no ambiente de negócio. A esse respeito, julgue os itens a seguir. A NBR 15999 faz uso do modelo PDCA (plan-do-check-act), de forma a trabalhar o desenvolvimento, a implementação, a manutenção e a melhoria de um sistema de gestão de continuidade do negócio.
462876
Q107058
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens. O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS.
462877
Q107056
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens. O TLS, considerado uma evolução do SSL, atualmente está na versão 1.2, e suporta algoritmos como RSA e DH-RSA.
462878
Q107054
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens. Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
462879
Q107052
Julgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Um SIEM pode fazer uso de gerenciadores de banco de dados para armazenar grandes volumes de dados que foram previamente normalizados e que podem ser úteis na resolução de incidentes de rede.
462880
Q107050
Julgue os itens subsequentes, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização. Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.