Um funcionário utiliza a mesma senha em múltiplos sistemas
corporativos. Após um vazamento de credenciais em um site
externo, ocorre acesso indevido à conta de e-mail corporativo.
Essa vulnerabilidade é um exemplo de:
Um executivo recebe um e-mail de um “fornecedor” contendo
uma fatura com dados reais e instruções para transferência. O
domínio do remetente é quase idêntico ao oficial, alterando
apenas uma letra.
A técnica de ataque utilizada foi:
Um antivírus corporativo detecta comportamento suspeito em um
processo sem assinatura digital, que tenta alterar chaves de
registro do sistema. Nenhum vírus conhecido foi identificado.
Assinale o tipo de detecção envolvido nesse procedimento.
Um notebook corporativo contendo dados pessoais criptografados
foi furtado. O gestor de segurança avalia que o risco de vazamento
é mínimo.
Essa avaliação é justificada porque
Durante um incidente, o técnico é instruído a restringir o acesso
de todos os usuários a uma base de dados até que a integridade
seja verificada.
Assinale qual princípio da segurança da informação é priorizado
por essa decisão.
Após reclamações de lentidão e redirecionamentos de página em
um computador, o técnico identifica processos desconhecidos
executando scripts em segundo plano e conexões suspeitas via
porta 8080.
A ação mais apropriada e imediata é
Uma auditoria interna constatou que, durante atendimentos
remotos, técnicos de suporte conseguiam acessar pastas pessoais
de usuários, sem registro no sistema de tickets.
De acordo com boas práticas de segurança e governança, a ação
corretiva mais adequada seria
A Assembleia está avaliando o uso de uma blockchain privada para
o registro imutável de seus Atos Oficiais. Uma das características
fundamentais que confere segurança a essa tecnologia é a
imutabilidade dos registros.
Assinale a combinação de mecanismos técnicos que garante a
imutabilidade dos dados em uma blockchain após a criação de um
bloco
O Analista de Sistemas está configurando a comunicação segura
HTTPS para o portal de serviços da Assembleia. Durante a fase de
handshake do protocolo TLS (Transport Layer Security) entre o
cliente e o servidor, as chaves de sessão são negociadas.
O principal mecanismo de segurança garantido pela utilização do
Certificado Digital do Servidor (X.509) durante o handshake inicial
do TLS.