Foram encontradas 16.672 questões.
Uma Secretaria da Fazenda verificou que os acessos às declarações de contribuintes são registrados na mesma tabela de
negócio, podem ser alterados por DBAs e que registros antigos são apagados para liberar espaço. A fiscalização pediu um
redesenho que aumente a integridade e a rastreabilidade dos acessos às declarações, sem prejudicar a disponibilidade do
sistema. Nesse cenário, o redesign que atente à exigência de integridade e rastreabilidade forte é
Provas
Questão presente nas seguintes provas
Uma instituição expôs uma AP| RESTful protegida por JWT com várias instâncias atrás de um balanceador, em que o login gera
access token de 2 horas, que é validado em cada requisição por meio da assinatura da data de expiração e das claims de roles.
Porém, após um incidente de credenciais vazadas, a equipe detectou que, mesmo após o usuário trocar a senha, os tokens
antigos continuam válidos até expirarem inclusive em diferentes serviços que compartilham a mesma chave de assinatura. Para
que a equipe possa mitigar esse problema mantendo a escalabilidade e o modelo stateless da API, a estratégia mais adequada é
Provas
Questão presente nas seguintes provas
Uma Secretaria da Fazenda de um estado brasileiro esta revisando sua estratégia de proteção de endpoints após um incidente
em que uma variante desconhecida de ransomware infectou varias estações de trabalho, contornando a solução antivírus
tradicional. A equipe de segurança discute a necessidade de entender os mecanismos de detecção modernos para escolher
uma solução mais eficaz. Entre elas, um dos analistas sugeriu a adoção de um antivírus com analise heurística por sua capacidade de
Provas
Questão presente nas seguintes provas
Um auditor interno de uma Secretaria da Fazenda está conduzindo uma avaliação de riscos de segurança da informação nos
sistemas críticos de arrecadação. Para priorizar os esforços de tratamento e alocar recursos de forma eficiente, ele decide
utilizar uma Matriz de Risco, que combina os níveis de probabilidade (Baixa, Média, Alta) e impacto (Baixo, Médio, Alto, Critico)
para determinar a magnitude do risco. Em sua analise, ele identificou dois riscos específicos:
- Risco A: Possibilidade de um funcionário, por descuido, enviar um arquivo contendo dados fiscais sigilosos por e-mail pessoal. O auditor estima que a probabilidade de isso ocorrer é alta, mas, considerando os controles atuais de monitoramento de rede e DLP, o impacto financeiro e reputacional seria Baixo se detectado rapidamente.
- Risco B: Possibilidade de um ataque de ransomware direcionado a explorar uma vulnerabilidade não corrigida no servidor principal do sistema de impostos. A probabilidade é estimada como média, mas o impacto seria critico.
Com base na metodologia de matriz de risco, a ação de tratamento prioritaria que o auditor deve recomendar com base na analise dos Riscos A e B é:
- Risco A: Possibilidade de um funcionário, por descuido, enviar um arquivo contendo dados fiscais sigilosos por e-mail pessoal. O auditor estima que a probabilidade de isso ocorrer é alta, mas, considerando os controles atuais de monitoramento de rede e DLP, o impacto financeiro e reputacional seria Baixo se detectado rapidamente.
- Risco B: Possibilidade de um ataque de ransomware direcionado a explorar uma vulnerabilidade não corrigida no servidor principal do sistema de impostos. A probabilidade é estimada como média, mas o impacto seria critico.
Com base na metodologia de matriz de risco, a ação de tratamento prioritaria que o auditor deve recomendar com base na analise dos Riscos A e B é:
Provas
Questão presente nas seguintes provas
Uma Secretaria da Fazenda esta implementando um Sistema de Detecção e Resposta de Endpoint (EDR) de Ultima geração
que utiliza modelos de Inteligência Artificial (IA) para identificar ameaças. Durante uma reunião técnica, surgiu a discussões sobre
como esses modelos são desenvolvidos e aplicados na proteção contra malware desconhecido. Nesse contexto, um dos
especialistas em segurança afirmou que os modelos de IA
Provas
Questão presente nas seguintes provas
Uma Secretaria da Fazenda de um grande estado esta reformulando sua estratégia de segurança cibernética após uma série de
incidentes. Investigações revelaram que as violações exploraram falhas únicas em controles internos: um ataque de phishing
“bypassou’” o filtro de e-mails, um ransomware explorou uma vulnerabilidade não corrigida em um servidor e um acesso interno
indevido foi possível devido a permissões excessivas. Em face desses incidentes, a equipe de segurança propôs a adoção do
principio de Defesa em Profundidade definida por
Provas
Questão presente nas seguintes provas
A equipe de desenvolvimento de uma Secretaria da Fazenda está analisando protocolos para implementar o SSO no Portal do
Contribuinte. Considerando os requisitos de segurança, a delegação segura de autorização e a necessidade de obter informações básicas do perfil do cidadão (como nome e CPF) para personalização do portal, a equipe de desenvolvimento optou por
Provas
Questão presente nas seguintes provas
Uma Secretaria da Fazenda identificou, por meio de uma auditoria, que seu domínio oficial está sendo indevidamente utilizado
em campanhas de e-mail fraudulentas que se passam pela instituição para aplicar golpes em contribuintes.
Considerando a fase de detecção e análise do NIST SP 800-61 rev. 2 e a necessidade de ampliar a visibilidade sobre ameaças externas que utilizam os ativos digitais da Secretaria (como domínios e IPs), a equipe de segurança sugeriu a adoção de
Considerando a fase de detecção e análise do NIST SP 800-61 rev. 2 e a necessidade de ampliar a visibilidade sobre ameaças externas que utilizam os ativos digitais da Secretaria (como domínios e IPs), a equipe de segurança sugeriu a adoção de
Provas
Questão presente nas seguintes provas
Uma Secretaria da Fazenda esta conduzindo um projeto estratégico de migração total de sua infraestrutura de TI para a nuvem
publica. O ambiente hospedara sistemas de arrecadação de impostos, bancos de dados com informações fiscais sigilosas e o
portal de serviços ao contribuinte. Diante do aumento de tentativas de ataques cibernéticos contra o setor publico, a alta
administração determinou a adoção formal de normas internacionais que atendam a duas necessidades especificas:
I. Estabelecer controles de segurança especializados para o ambiente de computação em nuvem, considerando o modelo de responsabilidade compartilhada com o provedor; e
II. Implementar um processo estruturado de gestão de incidentes de segurança da informação para detectar, responder e recuperar-se de violações de forma ágil e eficaz.
Considerando o projeto de migração para a nuvem e as necessidades I e II, o conjunto de normas mais adequado para atender a esses dois objetivos de forma integrada é
I. Estabelecer controles de segurança especializados para o ambiente de computação em nuvem, considerando o modelo de responsabilidade compartilhada com o provedor; e
II. Implementar um processo estruturado de gestão de incidentes de segurança da informação para detectar, responder e recuperar-se de violações de forma ágil e eficaz.
Considerando o projeto de migração para a nuvem e as necessidades I e II, o conjunto de normas mais adequado para atender a esses dois objetivos de forma integrada é
Provas
Questão presente nas seguintes provas
Uma Secretaria da Fazenda do Estado possui um SGSI implementado conforme a ABNT NBR ISO/IEC 27001. Durante o
monitoramento de rotina, foi detectada uma atividade anômala no sistema de processamento de declarações fiscais, indicando
possível extração não autorizada de dados sigilosos de contribuintes em tempo real. A equipe de segurança confirmou que o
incidente esta ativo e há indícios de que possa se espalhar para outros sistemas internos. Considerando as diretrizes do controle
de resposta a incidentes de segurança da informação da ISO/IEC 27002:2022, a ação inicial mais adequada e prioritária que a
equipe de resposta a incidentes deve adotar consiste em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container