Questões de Concurso
Foram encontradas 5.992 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir.
Implementar medidas de segurança cibernética no
ambiente do serviço público demanda a adoção de
estratégias proativas de monitoramento da rede, a
implementação de controles de acesso baseados em
princípios de least privilege e a aplicação de técnicas
avançadas de criptografia para proteção de dados
sensíveis, visando a mitigação de ameaças cibernéticas e
a garantia da integridade, confidencialidade e
disponibilidade das informações institucionais em
conformidade com as normas e regulamentações
vigentes.
Julgue o item a seguir.
A conscientização e capacitação dos usuários do serviço
público em relação às boas práticas de segurança da
informação, tais como a criação de senhas robustas, a
identificação de phishing e outras formas de engenharia
social, e a utilização de redes seguras, são fundamentais
para fortalecer a defesa cibernética da organização,
promover uma cultura de segurança digital e prevenir
incidentes de segurança que possam comprometer a
operacionalidade e a reputação do serviço público
perante os cidadãos e demais partes interessadas.
Julgue o item a seguir.
Para promover a otimização da configuração de uma impressora de rede em um ambiente corporativo, é necessário ter a compreensão das especificidades de protocolos de comunicação, a implementação de políticas de segurança de dados e a manutenção regular do equipamento, garantindo a funcionalidade e a confiabilidade do sistema de impressão.
Julgue o item a seguir.
Para garantir a segurança na internet para servidores
públicos, é recomendado compartilhar senhas de acesso
a sistemas e dados confidenciais entre os membros da
equipe, facilitando assim o acesso rápido e eficiente às
informações necessárias.
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.
Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.