Foram encontradas 92 questões.
A Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, especifica as atividades de monitoramento e fiscalização da execução do contrato a serem exercidas pelo fiscal técnico do contrato, que é o responsável por:
Provas
Um órgão da Administração Pública Federal direta planeja modernizar seu parque tecnológico, iniciando pela substituição de notebooks.
Considerando a Instrução Normativa SLTI nº 01, de 19 de janeiro de 2010, a equipe de contratação pode exigir em edital que os licitantes cumpram o seguinte critério de sustentabilidade ambiental:
Provas
Um órgão do Poder Executivo Federal, integrante do Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp), está trabalhando na elaboração do Termo de Referência com foco na contratação do serviço de desenvolvimento de uma solução tecnológica para apoiar sua atividade-fim.
Com base na Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, é obrigação da contratante:
Provas
- Gestão de TILicenciamento de Software
- LegislaçãoIN SGD/ME 94/2022: Processo de Contratação de Soluções de TIC
- LegislaçãoSISP
A Assessoria de Soluções Digitais (ASD) de um órgão integrante do Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp) do Poder Executivo Federal identificou a necessidade de licenciamento de uma suíte de Business Intelligence para análise gerencial dos dados atinentes aos ilícitos disciplinares praticados no âmbito da Administração Pública. A ASD buscou informações no mercado e identificou uma suíte para uso licenciado de três usuários com custo inferior a R$ 45.000,00.
A ASD fará o licenciamento baseada no(a):
Provas
A Equipe de Planejamento da Contratação de um órgão da Administração Pública está elaborando o Termo de Referência (TR) para contratação dos serviços de manutenção e sustentação para o SISDELTA, um sistema digital que já está em produção.
De acordo com a Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, a Equipe de Planejamento da Contratação deve:
Provas
A Assessoria de Tecnologia da Informação de um órgão da Administração Pública planeja efetuar a contratação do serviço de desenvolvimento do novo software para gestão eletrônica de documentos.
Sendo assim, alinhada à Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, a contratante deve:
Provas
O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar uma aplicação vulnerável para transportar código malicioso até o navegador de outro usuário. Dependendo de como o código malicioso é transportado até o navegador da vítima e do local em que a vulnerabilidade ocorre (no servidor ou no cliente), um XSS pode ser classificado de vários tipos.
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Provas
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaAtivo
Os incidentes de segurança da informação devem ser mitigados para garantir que as boas práticas de segurança da informação estejam bem implantadas em sua organização. Para isso, é necessário entender de quais modelos de ataque sua organização pode ser alvo.
Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a):
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Segurança LógicaArquitetura Zero Trust
Arquitetura Zero Trust é o termo utilizado para um conjunto de paradigmas de cibersegurança em evolução que deslocam as defesas de perímetros estáticos baseados em rede, para se concentrarem nos utilizadores, bens e recursos. Logo, a Zero Trust se baseia na premissa de que o ambiente de segurança deve ser construído em torno dos dados e não dos dispositivos.
Dessa forma, mesmo que um dispositivo seja comprometido, o acesso aos dados sensíveis é limitado, reduzindo o impacto de um possível ataque.
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é:
Provas
Caderno Container