“No âmbito da Infraestrutura de Chaves Públicas (PKI) e da proteção de ativos de informação, o princípio de Não Repúdio
em transações eletrônicas é viabilizado diretamente pelo uso da ________________. Para que esta ferramenta possa ser
legalmente reconhecida e garantir a confiabilidade da parte emissora (o signatário), é indispensável que a identidade do
indivíduo ou entidade esteja atestada e vinculada à sua chave privada por um mecanismo de ________________. Por fim, a
garantia da Confidencialidade no transporte de dados sensíveis entre duas partes requer que o conteúdo seja protegido
primariamente pelo uso da _________________.” Considerando o exposto, assinale a alternativa que completa correta e
sequencialmente a afirmativa anterior.
A Norma ISO/IEC 27002:2022, que provê diretrizes e práticas recomendadas para o gerenciamento de segurança da informação, é um documento essencial no contexto da proteção de dados e ativos organizacionais. Considerando o propósito e a
aplicação da ISO/IEC 27002, assinale a afirmativa correta.
Durante uma auditoria de conformidade em um órgão municipal, o auditor de controle interno precisa identificar registros
de falhas de logon ocorridas recentemente em uma estação de trabalho com Windows 10 ou Windows 11, a fim de verificar
possíveis tentativas de acesso não autorizado. A consulta deve ser realizada por meio do PowerShell e retornar exclusivamente os eventos de falha de logon registrados no log de segurança, sem incluir outros tipos de evento. Considerando o
contexto, qual comando atende corretamente a esse objetivo?
Após um alerta da instituição sobre tentativas de acesso indevido a contas de e-mail, um servidor decide aumentar a segurança de sua conta profissional. Além de sua senha, ele quer adicionar uma camada extra de proteção
que exija a confirmação de acesso em seu smartphone pessoal. Qual recurso de segurança ele deve ativar?
Durante o turno vespertino na sala de controle de
acesso de uma unidade prisional, o policial penal
recebe diversas notificações sobre acessos
irregulares ao sistema interno e tentativas de login
feitas com credenciais de servidores que não
estavam de plantão. Após verificação, constata-se
que todos os usuários afetados haviam utilizado o
mesmo computador recentemente. Não há
evidências de e-mails fraudulentos nem de
arquivos
criptografados,
e
o
terminal
aparentemente funciona de forma normal. Considerando as principais ameaças digitais e
seus modos de atuação, é correto afirmar que o
incidente descrito retrata a ameaça de um
Durante uma vistoria de rotina em um dos
computadores administrativos de uma unidade
prisional, o policial penal percebe que o sistema
apresenta
lentidão,
redirecionamentos
automáticos ao acessar a intranet e janelas
estranhas surgindo sem comando do usuário. O
antivírus indica que a proteção em tempo real foi
desativada
sem
autorização.
O servidor
responsável informa que, dias antes, recebeu um
e-mail com o título “Atualização urgente do
sistema de vigilância”, contendo um arquivo
compactado, que ele abriu acreditando ser um
comunicado interno.
Considerando as boas práticas de segurança
digital e o uso adequado dos softwares utilitários,
qual medida deve ser adotada para solucionar o
problema identificado e prevenir novos incidentes
semelhantes?
Uma infraestrutura crítica do setor financeiro está
desenvolvendo seu sistema de gestão de continuidade de
negócios (SGCN) e revisando seu sistema de gestão de segurança
da informação (SGSI). A equipe de cibersegurança foi instruída a
utilizar os padrões da família ISO e o framework do NIST. Nesse
contexto, a norma que especifica os requisitos para a
implementação de um SGCN (para garantir que a organização
possa se recuperar de incidentes disruptivos) e o framework do
NIST que organiza os resultados de cibersegurança em cinco
funções (identificar, proteger, detectar, responder e recuperar)
são, respectivamente,
Certa empresa de tecnologia que presta serviços em
nuvem identificou que a indisponibilidade de um de seus
data centers por falha elétrica causaria paralisação de operações
críticas por mais de 24 horas, o que comprometeria acordos de
nível de serviço e resultaria em perdas financeiras significativas.
Durante o processo de gestão de riscos de segurança da
informação, conduzido conforme as principais normas
internacionais, concluiu-se que o risco residual associado à
indisponibilidade ainda é superior ao apetite de risco estabelecido
pela organização.
Considerando as práticas recomendadas pelas principais normas
internacionais, assinale a opção que apresenta ação adequada a
ser adotada pela organização no cenário apresentado na situação
hipotética precedente.