Foram encontradas 120 questões.
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A configuração de políticas de conformidade em soluções de MDM pode impedir o acesso aos dados clínicos sensíveis, caso o dispositivo móvel do profissional não esteja com as atualizações de segurança aplicadas, garantindo maior controle sobre o estado do endpoint.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A utilização de criptografia apenas na camada de transporte (por exemplo, HTTPS/TLS 1.2) é suficiente para garantir a segurança das imagens odontológicas armazenadas temporariamente no dispositivo local do dentista.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A implementação de criptografia de disco completo com uso de chaves armazenadas no TPM (Trusted Platform Module) do dispositivo é uma abordagem recomendada para proteger os dados em repouso, sem comprometer a usabilidade do sistema durante o boot.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A autenticação biométrica em dispositivos móveis é considerada, isoladamente, uma substituição segura para a autenticação multifator em sistemas que acessam dados de prontuários eletrônicos.
Provas
Durante a modernização da infraestrutura tecnológica de uma clínica odontológica especializada em implantodontia e ortodontia digital, a equipe de TI identificou que o sistema de prontuário eletrônico utilizado pelos dentistas armazena localmente, de forma temporária, imagens DICOM de tomografias e escaneamentos intraorais em dispositivos móveis e estações de trabalho. Observou-se, também, que os profissionais acessam esses dados em regime de plantão, muitas vezes das suas residências ou consultórios externos, via conexões sem autenticação forte e utilizando os seus próprios dispositivos. A equipe de TI, então, iniciou um plano de ação para aumentar a segurança cibernética da clínica, com foco em controle de acesso e autenticação, criptografia de dados e dispositivos e segurança em dispositivos móveis.
om base nessa situação hipotética, julgue o item a seguir.
A ausência de autenticação multifator (MFA) no acesso remoto ao sistema clínico, mesmo com senhas fortes e VPN, representa uma falha crítica de segurança, pois isso compromete a estratégia de defesa em profundidade exigida em ambientes que lidam com dados sensíveis de saúde.
Provas
Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.
Dispositivos BYOD com acesso à rede corporativa não precisam seguir políticas de segurança específicas, desde que eles possuam antivírus instalado.
Provas
Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.
A política BYOD pode aumentar a superfície de ataque da organização, sendo recomendável o uso de MDM (Mobile Device Management) para controlar dispositivos móveis pessoais.
Provas
Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.
Imagens de sistemas criadas para a clonagem de discos são sempre independentes de hardware, podendo ser restauradas em qualquer computador, independentemente da sua arquitetura ou dos drivers.
Provas
Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.
A funcionalidade FileVault no macOS permite criptografar completamente o conteúdo do disco rígido, protegendo os dados do usuário mesmo que o dispositivo seja fisicamente acessado por terceiros.
Provas
Quanto ao sistema operacional macOS, aos conceitos de imagens de sistemas e clonagem e aos dispositivos móveis e BYOD, julgue o item seguinte.
O terminal do macOS baseia-se no interpretador de comandos CMD, o mesmo utilizado no Windows, e não oferece compatibilidade com comandos Unix.
Provas
Caderno Container