Um órgão do Poder Judiciário está realizando a análise de impacto em seu negócio, identificando os efeitos de uma interrupção das suas atividades, a fim de subsidiar o seu processo de gestão de continuidade de negócios.
Uma das atividades a ser executada pelo órgão durante o seu processo de análise de impacto de negócio é:
A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:
Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas.
A técnica para obtenção de senhas da qual Marcelo está tentando proteger seus usuários é:
Julgue o próximo item, relativos a procedimentos de segurança.
Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, enviando cópias de si por meio de outras portas, explorando assim vulnerabilidades nos programas instalados
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte
Considerando que, em determinada empresa de telefonia, a política de segurança contempla um conjunto de regras e diretrizes com o intuito de proteger as informações e os ativos da empresa, definindo normas/técnicas e melhores práticas para assegurar a autenticidade, legalidade, integridade, disponibilidade e confidencialidade da informação, é correto afirmar que, nessa situação, para assegurar confiabilidade, todas as informações da telefonia: custos, gastos de áreas, contestações, auditoria, rateio de custos, uso fora do horário e principais ofensores devem estar protegidas de acordo com o grau de sigilo necessário, com limitações de acesso estabelecidas por meio de perfis de acesso.
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte
No Brasil, a certificação digital contempla quatro conjuntos de certificados, cada um com sua função: assinatura digital (A1, A2, A3 e A4), sigilo (S1, S2, S3 e S4), tempo (T) e mobilidade (Bird ID). No conjunto de certificados de assinatura digital, os modelos A4 e A3 são muito semelhantes, mas este se distingue daquele por ser específico para uso em nuvem e por ser armazenado em um hardware criptográfico chamado HSM.
Texto 02: Comunicação e dissonância cognitiva
Muitas das dificuldades na assimilação de mensagem podem também ser explicadas pela chamada teoria da dissonância cognitiva de Festinger (1986), segundo a qual as pessoas tendem a evitar que a estrutura do seu pensamento seja incoerente com sua ação, ativando sempre algum mecanismo que elimine ou reduza esse desequilíbrio. É o caso, por exemplo, do fumante diante de um novo artigo sobre os malefícios do cigarro: ou ele ignora o artigo (seleção), ou lê, mas o interpreta a seu modo (interpretação), ou lê e decide largar o cigarro (avaliação e decisão), estabelecendo novo patamar de equilíbrio. Ou seja, nas três situações, o fumante buscou sempre preservar a coerência entre seu pensamento e sua ação.
Referência: COELHO, Nazilda. Comunicação Assertiva. Governo do Estado de Pernambuco, Secretaria de Administração, Centro de Formação dos Servidores e Empregados Públicos do Poder Executivo Estadual. Recife: Cefospe, 2020. p. 7.
O modo de organização das ideias num texto atende ao objetivo enunciativo e, consequentemente, ao gênero textual que veiculará a referida informação.
Sobre a estrutura do Texto 02, é INCORRETO afirmar:
De acordo com a Constituição Federal de 1988, julgue os itens a seguir, identificando-os com V ou F, conforme sejam verdadeiros ou falsos:
( ) Erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais, constituem objetivos fundamentais da República Federativa do Brasil.
( ) Os direitos e as garantias expressos na Constituição não excluem outros decorrentes do regime e dos princípios por ela adotados, ou dos tratados internacionais de que a República Federativa do Brasil seja parte.
( ) A prisão ilegal será imediatamente relaxada pela autoridade judiciária.
( ) Os valores sociais do trabalho e da livre iniciativa e a soberania popular são fundamentos da República Federativa do Brasil
A sequência CORRETA, de cima para baixo, é:
Segundo o disposto no art. 17 da Lei Complementar n.º 129/2013, são órgãos da administração superior da PCMG, EXCETO:
São princípios da Política Nacional de Segurança Pública e Defesa Social (PNSPDS), EXCETO:
Ao estabelecer disposições normativas sobre a capacitação e a valorização do profissional em segurança pública e defesa social, a Lei n. 13.675/2018 instituiu o Sistema Integrado de Educação e Valorização Profissional (Sievap). Sobre esse sistema, analise as assertivas abaixo:
I. O Sievap é constituído, entre outros, pela matriz curricular nacional, pela Rede Nacional de Altos Estudos em Segurança Pública (Renaesp), pela Rede Nacional de Educação a Distância em Segurança Pública (Rede EaD-Senasp) e pelo programa nacional de qualidade de vida para segurança pública e defesa social.
II. O Sievap tem a finalidade de planejar, pactuar, implementar, coordenar e supervisionar as atividades de educação gerencial, técnica e operacional, em cooperação com as unidades da Federação; identificar e propor novas metodologias e técnicas de educação voltadas ao aprimoramento de suas atividades; apoiar e promover educação qualificada, continuada e integrada; e identificar e propor mecanismos de valorização profissional.
III. Os órgãos integrantes do Susp terão acesso às ações de educação do Sievap, conforme política definida pelo Ministério Extraordinário da Segurança Pública.
IV. A matriz curricular nacional constitui-se em referencial teórico, metodológico e avaliativo para as ações de educação aos profissionais de segurança pública e defesa social e deverá ser observada nas atividades formativas de ingresso, aperfeiçoamento, atualização, capacitação e especialização na área de segurança pública e defesa social, nas modalidades presencial e a distância, respeitados o regime jurídico e as peculiaridades de cada instituição.
Estão CORRETAS as assertivas constantes em:
Tendo como referência os seus conhecimentos sobre a temática da Criminologia Crítica, identifique com V o que for verdadeiro e com F o que for falso.
( ) Somente quando são ultrapassados determinados limites, o fenômeno do desvio é negativo para a existência e o desenvolvimento da estrutura social, seguindo-se um estado de desorganização, no qual todo o sistema de regras de conduta perde valor, enquanto um novo sistema ainda não se afirmou.
( ) O volume de crime e o perfil dos criminosos são gerados pela exclusão do sistema capitalista e pelo uso do Estado como agência de controle e punição da população marginalizada.
( ) Desigualdade econômica e social e o caráter “patrimonialista” do Estado e de suas instituições produzem crime.
( ) O comportamento criminoso sistemático é determinado num processo de associação com aqueles que cometem crimes, exatamente como o comportamento legal sistemático é determinado num processo de associação com aqueles que obedecem às leis.
( ) A Criminologia Crítica pesquisa a reação social, ampliando, assim, o campo de investigação para abranger as instâncias formais de controle como fator criminógeno (a Polícia, o Ministério Público, os Tribunais e as Prisões).
A sequência CORRETA, de cima para baixo, é:
O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES.
Com relação ao planejamento para alcançar os objetivos de segurança da informação, segundo a norma ABNT NBR ISO/IEC
27001:2013, a organização deve determinar