Magna Concursos

Foram encontradas 120 questões.

3944099 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A configuração de políticas de conformidade em soluções de MDM pode impedir o acesso aos dados clínicos sensíveis, caso o dispositivo móvel do profissional não esteja com as atualizações de segurança aplicadas, garantindo maior controle sobre o estado do endpoint.

 

Provas

Questão presente nas seguintes provas
3944098 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A utilização de criptografia apenas na camada de transporte (por exemplo, HTTPS/TLS 1.2) é suficiente para garantir a segurança das imagens odontológicas armazenadas temporariamente no dispositivo local do dentista.

 

Provas

Questão presente nas seguintes provas
3944097 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A implementação de criptografia de disco completo com uso de chaves armazenadas no TPM (Trusted Platform Module) do dispositivo é uma abordagem recomendada para proteger os dados em repouso, sem comprometer a usabilidade do sistema durante o boot.

 

Provas

Questão presente nas seguintes provas
3944096 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A autenticação biométrica em dispositivos móveis é considerada, isoladamente, uma substituição segura para a autenticação multifator em sistemas que acessam dados de prontuários eletrônicos.

 

Provas

Questão presente nas seguintes provas
3944095 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.

om base nessa situação hipotética, julgue o item a seguir.

A ausência de autenticação multifator (MFA) no acesso remoto ao sistema clínico, mesmo com senhas fortes e VPN, representa uma falha crítica de segurança, pois isso compromete a estratégia de defesa em profundidade exigida em ambientes que lidam com dados sensíveis de saúde.

 

Provas

Questão presente nas seguintes provas
3944094 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.

Dispositivos BYOD com acesso à rede corporativa não precisam seguir políticas de segurança específicas, desde que eles possuam antivírus instalado.

 

Provas

Questão presente nas seguintes provas
3944093 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.

A política BYOD pode aumentar a superfície de ataque da organização, sendo recomendável o uso de MDM (Mobile Device Management) para controlar dispositivos móveis pessoais.

 

Provas

Questão presente nas seguintes provas
3944092 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.

Imagens de sistemas criadas para a clonagem de discos são sempre independentes de hardware, podendo ser restauradas em qualquer computador, independentemente da sua arquitetura ou dos drivers.

 

Provas

Questão presente nas seguintes provas
3944091 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.

A funcionalidade FileVault no macOS permite criptografar completamente o conteúdo do disco rígido, protegendo os dados do usuário mesmo que o dispositivo seja fisicamente acessado por terceiros.

 

Provas

Questão presente nas seguintes provas
3944090 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: QUADRIX
Orgão: CRO-SP
Provas:

Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.

O terminal do macOS baseia-se no interpretador de comandos CMD, o mesmo utilizado no Windows, e não oferece compatibilidade com comandos Unix.

 

Provas

Questão presente nas seguintes provas