Foram encontradas 16.889 questões.
Hipoteticamente, após um incidente de segurança que colocou em risco a segurança de dados pessoais de um Tribunal, um técnico considerou as melhores práticas de tratamento de incidentes constantes do Plano de Respostas a Incidentes de Segurança e a Lei Geral de Proteção de dados (LGPT), tendo como primeira ação a ser tomada:
Provas
No desenvolvimento de um sistema de gerenciamento de benefícios sociais, a equipe de segurança da informação está revisando as vulnerabilidades mais críticas, segundo o OWASP Top 10 de 2024. Durante a análise, identificou-se que o sistema permite que usuários alterem o identificador na URL para acessar registros de outros cidadãos sem a devida autorização, como no exemplo:
https://beneficios.org/cadastro/452
Após testar sequências como /453, /454, os técnicos confirmaram que dados confidenciais de terceiros podiam ser acessados sem barreiras. De acordo com o OWASP 2024, esta vulnerabilidade é diagnosticada como
Provas
Um Tribunal, hipoteticamente, foi infectado por um worm que se propagou através de uma vulnerabilidade no serviço de compartilhamento de arquivos SMB dos hosts clientes. Além disso, o malware instalou um backdoor, permitindo acesso remoto nao autorizado. A equipe de resposta a incidentes avaliou as melhores estratégias de contenção para evitar a propagação e erradicação do malware sem que toda a rede e serviços fossem interrompidas e propôs como melhor medida
Provas
Um Tribunal está revisando sua política de segurança para dados em repouso, visando proteger processos judiciais digitais armazenados em servidores e bancos de dados. O foco é garantir confidencialidade, integridade e disponibilidade, adotando um algoritmo de criptografia robusto, eficiente em operações de armazenamento e recuperação, e resistente a ataques cibernéticos. Considerando esses aspectos, um analista selecionou corretamente o
Provas
Um Tribunal, hipoteticamente, foi vitima de um ataque Distributed Denial of Service (DDoS) do tipo SYN flood, que sobrecarregou seus servidores HTTPs localizados em uma plataforma de nuvem, impossibilitando o acesso do público aos serviços online. O ataque foi coordenado por uma rede de bots infectados, e investigações apontam que os criminosos buscavam extorquir o Tribunal, Para reduzir o impacto desse tipo de ataque, um analista sugeriu como medida mais eficaz
Provas
Considera-se que a relação entre ameaças e vulnerabilidades corresponde ao fato de que
Provas
Provas
Provas
Provas
1. Simétricos.
2. Assimétricos.
( ) Data Encryption Standard (DES).
( ) Advanced Encryption Standard (AES).
( ) Rivest-Shamir-Adleman (RSA).
( ) Twofish.
Provas
Caderno Container