Foram encontradas 16.796 questões.
Uma organização de médio porte está priorizando a
implementação dos Controles de Segurança CIS v8 e possui os
seguintes recursos:
• Orçamento limitado de segurança;
• Equipe técnica de 5 profissionais;
• Maturidade inicial em segurança (não possui inventário de ativos completo);
• Alta dependência de e-mail para comunicação de negócios.
O CISO está analisando as salvaguardas (safeguards) que deve implementar prioritariamente. Os Controles de Segurança CIS v8 classificam os controles em três grupos de implementação (Implementation Groups – IGs):
• IG1: Controles básicos e fundamentais (56 safeguards).
• IG2: Controles intermediários (74 safeguards).
• IG3: Controles avançados (23 safeguards).
Considerando o contexto organizacional e a metodologia do CIS Controls v8, assinale a opção que indica a estratégia de implementação adequada.
• Orçamento limitado de segurança;
• Equipe técnica de 5 profissionais;
• Maturidade inicial em segurança (não possui inventário de ativos completo);
• Alta dependência de e-mail para comunicação de negócios.
O CISO está analisando as salvaguardas (safeguards) que deve implementar prioritariamente. Os Controles de Segurança CIS v8 classificam os controles em três grupos de implementação (Implementation Groups – IGs):
• IG1: Controles básicos e fundamentais (56 safeguards).
• IG2: Controles intermediários (74 safeguards).
• IG3: Controles avançados (23 safeguards).
Considerando o contexto organizacional e a metodologia do CIS Controls v8, assinale a opção que indica a estratégia de implementação adequada.
Provas
Questão presente nas seguintes provas
Um analista de segurança está implementando soluções de
monitoramento de comportamento para detectar ameaças
avançadas que contornam controles tradicionais baseados em
assinaturas.
Sobre as tecnologias e os conceitos de monitoramento comportamental, assinale a afirmativa correta.
Sobre as tecnologias e os conceitos de monitoramento comportamental, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
José, recentemente contratado como CISO pela Banana Inc,
sociedade empresária de médio porte com 500 funcionários,
ficou entusiasmado ao ler sobre Arquitetura Zero Trust em uma
rede social.
Interpretando literalmente o termo Zero Trust (confiança zero), José concluiu que isso significava não confiar em absolutamente nada nem ninguém. Ele então:
• Bloqueou todas as comunicações entre sistemas internos por padrão, sem exceções;
• Removeu todos os usuários e grupos do Active Directory que tivesse qualquer tipo de permissão;
• Desativou a VPN e o acesso remoto completamente ("não podemos confiar em ninguém fora do escritório");
• Configurou o firewall para negar todo tráfego de entrada e saída;
• Desabilitou certificados digitais da sociedade empresária ("não podemos confiar nem em nós mesmos");
• Bloqueou o acesso administrativo a todos os servidores, incluindo para a própria equipe de TI.
Após essa implementação, a sociedade empresária ficou completamente paralisada: os sistemas não comunicavam entre si, os usuários não conseguiam acessar nenhum recurso, os e-mails não eram recebidos nem enviados, e a própria equipe de TI ficou impossibilitada de gerenciar a infraestrutura.
A diretoria exigiu correção imediata mantendo princípios de segurança modernos. Para implementar corretamente Arquitetura Zero Trust conforme a NIST SP 800-207, José deveria
Interpretando literalmente o termo Zero Trust (confiança zero), José concluiu que isso significava não confiar em absolutamente nada nem ninguém. Ele então:
• Bloqueou todas as comunicações entre sistemas internos por padrão, sem exceções;
• Removeu todos os usuários e grupos do Active Directory que tivesse qualquer tipo de permissão;
• Desativou a VPN e o acesso remoto completamente ("não podemos confiar em ninguém fora do escritório");
• Configurou o firewall para negar todo tráfego de entrada e saída;
• Desabilitou certificados digitais da sociedade empresária ("não podemos confiar nem em nós mesmos");
• Bloqueou o acesso administrativo a todos os servidores, incluindo para a própria equipe de TI.
Após essa implementação, a sociedade empresária ficou completamente paralisada: os sistemas não comunicavam entre si, os usuários não conseguiam acessar nenhum recurso, os e-mails não eram recebidos nem enviados, e a própria equipe de TI ficou impossibilitada de gerenciar a infraestrutura.
A diretoria exigiu correção imediata mantendo princípios de segurança modernos. Para implementar corretamente Arquitetura Zero Trust conforme a NIST SP 800-207, José deveria
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e Auditoria
- GestãoGestão de Continuidade de Negócios
- GestãoSGSIISO 27001
Considerando a Gestão de Segurança da Informação e seus
processos fundamentais, como a Gestão de Riscos e a Gestão de
Identidade e Acesso, bem como sua relação com a Continuidade
do Negócio, avalie as afirmativas a seguir e assinale (V) para a
verdadeira e (F) para a falsa.
( ) Na Gestão de Segurança da Informação (ISO 27001), a definição do escopo do SGSI deve obrigatoriamente levar em conta o contexto da organização (questões internas e externas) e os requisitos das partes interessadas.
( ) Na Gestão de Continuidade do Negócio, o RPO (Recovery Point Objective) define a idade máxima dos dados que devem ser recuperados após um incidente, representando o volume de perda de dados aceitável.
( ) Na Gestão de Identidade e Acesso, o OpenID Connect (OIDC) funciona como uma camada de identidade construída sobre o protocolo OAuth 2.0, adicionando a capacidade de autenticação de usuários e a obtenção de informações básicas de perfil.
As afirmativas são, respectivamente,
( ) Na Gestão de Segurança da Informação (ISO 27001), a definição do escopo do SGSI deve obrigatoriamente levar em conta o contexto da organização (questões internas e externas) e os requisitos das partes interessadas.
( ) Na Gestão de Continuidade do Negócio, o RPO (Recovery Point Objective) define a idade máxima dos dados que devem ser recuperados após um incidente, representando o volume de perda de dados aceitável.
( ) Na Gestão de Identidade e Acesso, o OpenID Connect (OIDC) funciona como uma camada de identidade construída sobre o protocolo OAuth 2.0, adicionando a capacidade de autenticação de usuários e a obtenção de informações básicas de perfil.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Os três princípios básicos envolvidos na segurança da informação são confidencialidade, integridade e disponibilidade.
É correto afirmar, especificamente, que o princípio da
Provas
Questão presente nas seguintes provas
Existem diversos tipos de códigos maliciosos (Malware) que podem comprometer a Segurança da Informação. Qual dos seguintes códigos
é usado para criptografar os arquivos do usuário,
tornando-os inacessíveis?
Provas
Questão presente nas seguintes provas
Um software malicioso, ou malware, constitui uma categoria de ameaças a sistemas computacionais, comprometendo a confiabilidade,
integridade ou disponibilidade de dados. Sobre
os tipos de malware, existe um que é um programa de computador que pode ser executado independentemente, propagando uma cópia funcional
completa de si mesmo para outras estações em
uma rede e, usualmente, explorando vulnerabilidades de software no sistema-alvo. Assinale a alternativa correta, que representa o tipo de malware apresentado na descrição acima.
Provas
Questão presente nas seguintes provas
3978348
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:
Analise as afirmativas abaixo sobre XSS.
1. Atua sobre vulnerabilidades da política de mesma origem (SOP), muitas vezes contornando este conceito de política de segurança.
2. Funciona injetando binários server-side que influenciam como as páginas web do lado do cliente são geradas.
3. XSS atua primariamente em aplicações da web, nas quais o uso de Javascript e HTML é predominante.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Atua sobre vulnerabilidades da política de mesma origem (SOP), muitas vezes contornando este conceito de política de segurança.
2. Funciona injetando binários server-side que influenciam como as páginas web do lado do cliente são geradas.
3. XSS atua primariamente em aplicações da web, nas quais o uso de Javascript e HTML é predominante.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
3978136
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:
Analise as afirmativas abaixo sobre as boas práticas no uso de redes e da internet em órgãos públicos.
1. É recomendável utilizar senhas simples e compartilhá-las com colegas para agilizar o trabalho em equipe.
2. O uso de conexões seguras (HTTPS) e antivírus atualizados são medidas que reduzem riscos de ataques virtuais.
3. Encerrar a sessão ao sair de sistemas internos é uma prática de segurança digital adequada.
Assinale a alternativa que indica todas as afirmativas corretas.
1. É recomendável utilizar senhas simples e compartilhá-las com colegas para agilizar o trabalho em equipe.
2. O uso de conexões seguras (HTTPS) e antivírus atualizados são medidas que reduzem riscos de ataques virtuais.
3. Encerrar a sessão ao sair de sistemas internos é uma prática de segurança digital adequada.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
3978102
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:
Durante o expediente, um servidor da Prefeitura
é responsável por divulgar informações sobre serviços
públicos nas redes sociais institucionais do órgão.
Assinale a alternativa correta considerando as boas práticas de uso e segurança digital.
Assinale a alternativa correta considerando as boas práticas de uso e segurança digital.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container