Nos termos da Política Nacional de Segurança da Informação (PNSI), a competência para instituir o sistema de gestão de segurança da informação é do(a):
Controles de segurança são políticas, métodos, técnicas ou procedimentos implementados para reduzir o risco de um agente de ameaça explorar uma vulnerabilidade. Os controles podem ser categorizados em físicos, lógicos e administrativos. Os seguintes controles lógicos são utilizados de forma predominantemente detectiva:
São serviços de segurança disponibilizados pela Amazon Web Services (AWS):
Suponha que você esteja desenvolvendo uma aplicação web que utiliza consultas SQL para interagir com um banco de dados. Considerando as boas práticas de prevenção de SQL injection preconizadas pela OWASP (Open Web Application Security Project), a abordagem para proteger o sistema contra esse tipo de ataque deve ser:
Malware é um software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. O malware que tem como objetivo apagar e destruir os dados é conhecido como:
A detecção e correção de incidentes de segurança da informação fazem parte da seguinte atividade da cadeia de valor do ITIL 4:
O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. Segundo a OWASP, em um processo de DevSecOps, o pipeline de DevSecOps deve seguir a seguinte sequência de execução de ferramentas:
Segundo o CIS Controls 8 – Cloud Companion Guide, a medida “13.2 Implantar uma solução de detecção de intrusão baseada em host” é aplicável ao(s) modelo(s) de nuvem:
Dentre os princípios da Lei Geral de Proteção de Dados Pessoais (LGPD), há a realização do tratamento de dados pessoais para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades. Essa é a definição de:
A Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC), derivada da Política Nacional de Segurança da Informação, determina que órgãos e entidades devem notificar o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov), no caso de ocorrência de incidentes cibernéticos de maior impacto. Considerando o Programa de Privacidade e Segurança da Informação (PPSI), além do CTIR Gov, a Fiocruz deve notificar a ocorrência de incidentes cibernéticos ao(à):
Conforme definido no Programa de Privacidade e Segurança da Informação (PPSI), a implementação do Framework de Privacidade e Segurança da Informação é de responsabilidade do(a):
A ITIL v4 propõe um modelo de gerenciamento de serviços de TI baseado em quatro dimensões. A alternativa que NÃO se configura como uma das quatro dimensões é:
Dentre as hipóteses de não aplicabilidade da Lei Geral de Proteção de Dados Pessoais (LGPD), está o tratamento de dados pessoais realizado:
O Microsoft Azure Bastion é uma solução de segurança em nuvem utilizada para:
Dos mecanismos, tecnologias e controles de segurança da informação apresentados abaixo, aquele que é utilizado para garantir que apenas usuários autorizados tenham acesso a recursos de rede e sistemas de informação é:
A alternativa correta a respeito dos componentes e do funcionamento dos processadores e da arquitetura dos computadores é a seguinte:
Sobre a memória RAM dos computadores, a única opção correta dentre as alternativas abaixo é:
Leia as afirmativas a seguir sobre processadores e sistemas multiprocessados. I – Os processadores têm registradores que são visíveis ao usuário, que podem ser referenciados em código e servem para guardar endereços, dados e flags, e registradores de controle de estado, que têm funções específicas, como armazenar instruções, endereços de instruções que serão lidas e servir de buffer de dados. II – A técnica de pipeline permite que processadores realizem diferentes instruções ao mesmo tempo, de forma que uma instrução que está em um estágio de execução possa ser processada ao mesmo tempo que outra instrução que está em outro estágio. III – A técnica de divisão de um processo em múltiplos threads que podem ser executados ao mesmo tempo pelo processador é também conhecida como multiprocessamento assimétrico. Das afirmativas acima:
Sobre segurança em sistemas de arquivos, as listas de controle de acesso (ACL):
Analise o fragmento do arquivo de log apresentado abaixo: Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded Aparentemente, esse fragmento de log de firewall mostra:
Soluções e técnicas de Controle de Acesso à Rede (NAC):
Soluções de Controle de Acesso à Rede (NAC) avançadas contam com os seguintes recursos e funcionalidades, EXCETO:
Sobre o sistema operacional Linux, é correto afirmar que:
Ao comparar os sistemas operacionais Windows e Linux, é possível afirmar que:
São alternativas para prevenir a quebra de autenticação e a quebra de controle de acesso em um sistema:




















