Foram encontradas 50 questões.
A Estrutura de Segurança Cibernética 2.0 do Instituto Nacional de Padrões e Tecnologia (NIST CSF 2.0) fornece orientações para o gerenciamento dos riscos de segurança cibernética. As ações por ela sugeridas podem ser usadas por qualquer organização - independentemente de seu tamanho, setor ou maturidade - para uma melhor compreensão, avaliação, priorização e comunicação de seus esforços relacionados à segurança cibernética. Considerando as funções essenciais do núcleo da NIST CSF 2.0 é correto o que se afirma em:
Provas
“PF deflagra a Operação Decrypt contra organização criminosa especializada em ataques cibernéticos — [...] A investigação tem como objetivo esclarecer a participação de um cidadão brasileiro em uma organização criminosa transnacional especializada em ataques cibernéticos do tipo ransomware — modalidade em que sistemas são invadidos, os dados são criptografados e, em seguida, é exigido o pagamento de resgate, geralmente em criptomoedas, para a liberação das informações. [...]” (Fonte: COORDENAÇÃO-GERAL DE COMUNICAÇÃO SOCIAL DA POLÍCIA FEDERAL. PF deflagra a Operação Decrypt contra organização criminosa especializada em ataques cibernéticos. [S.l.], 2025. Disponível em: https://www.gov.br/pf/ptbr/assuntos/noticias/2025/10/pf-deflagra-operacao-contra-grupo-internacional-de-crimes-ciberneticos. Acesso em: 03 fev. 2026).
Considerando o cenário descrito no enunciado, o ataque do tipo ransomware pode ser avaliado como uma ameaça:
Provas
Para uma organização, suas informações são consideradas um ativo que possui valor e portanto, requer níveis de proteção adequados. Além disso, essas informações e demais ativos associados estão sujeitos a diversas fontes de ameaças, sejam estas naturais, acidentais ou deliberadas. Convém que a seleção de contramedidas para tais ameaças esteja apoiada em uma avaliação de riscos adequada ao cenário organizacional. Assinale o item que define risco no contexto de Segurança da Informação.
Provas
“Os ataques à cadeia de suprimentos são projetados para explorar relações de confiança entre uma organização e partes externas. Esses relacionamentos podem incluir parcerias, relacionamentos com fornecedores ou o uso de software de terceiros. Os atores das ameaças cibernéticas comprometerão uma organização e depois subirão na cadeia de abastecimento, aproveitando estas relações de confiança para obter acesso aos ambientes de outras organizações.” (Fonte: CHECK POINT. O que é um ataque à cadeia de suprimentos?. Cyber Hub. [S.l.], c2026. Disponível em: https://www.checkpoint.com/pt/cyber-hub/threat-prevention/what-is-a-supply-chain-attack/. Acesso em: 28 jan. 2026).
Assinale o item que apresenta uma condição que favorece ataques à cadeia de suprimentos.
Provas
A norma ABNT NBR ISO/IEC 27001:2022 apresenta requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Além disso, a adoção de um SGSI é uma decisão estratégica para uma organização. Ao implementar um SGSI uma organização busca:
Provas
É importante que um Sistema de Gestão da Segurança da Informação (SGSI) componha, de maneira integrada, os processos da organização e a estrutura de administração global, tal que a segurança da informação seja considerada no projeto dos processos, sistemas de informação e controles. Qual dos itens a seguir apresenta um framework capaz de orientar um Analista na seleção e implementação de controles de segurança?
Provas
Segundo o Marco Civil da Internet do Brasil(MCI), Lei nº 12.965/2014, na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. Assinale o item que apresenta o conjunto de informações referentes a um registro de conexão:
Provas
De acordo com a LGPD, o controlador deverá indicar encarregado pelo tratamento de dados pessoais. Dentre as atividades do encarregado está:
Provas
No Brasil, a Lei nº 13.709/2018, conhecida como Lei Geral de Proteção de Dados (LGPD), aplica-se a qualquer operação de tratamento realizada por pessoa natural ou jurídica de direito público ou privado, independentemente do meio, do país de sua sede ou do país onde estejam localizados os dados, exceto quando:
Provas
- Sistema Global de Proteção dos Direitos Humanos: Instrumentos NormativosConvenção sobre a Eliminação de Todas as Formas de Discriminação contra a Mulher
A Convenção sobre a Eliminação de Todas as Formas de Discriminação contra a Mulher visa evitar que a mulher continue sendo objeto de grandes discriminações. Marque a alternativa correta.
Provas
Caderno Container