Lara está migrando os servidores físicos do centro de dados onde trabalha para um projeto de hiperconvergência onde vários servidores são instalados em cluster e são fornecidas máquinas virtuais aos clientes. A solução vem com o software de virtualização VMware. Lara precisa se conectar a um componente do vSphere que possa executar as máquinas virtuais, instalar sistemas operacionais, executar aplicativos e configurar as máquinas virtuais.
Conclui-se assim que Lara deverá se conectar ao:
A equipe de Tecnologia da Informação do TJMS conduziu recentemente um teste de usabilidade do aplicativo Hermes, visando a aprimorar a experiência dos usuários. Durante esse teste, foram avaliadas as novas funcionalidades implementadas. Uma delas é a visualização do mandado em PDF, que possibilita a identificação das regiões da cidade com maior concentração de mandados e sugere a melhor rota para o seu cumprimento. No entanto, os oficiais de justiça com mais de 50 anos expressaram algumas insatisfações com a plataforma.
Dentre as potenciais insatisfações em relação à experiência com o aplicativo, aquela que se refere ao cenário de uso associado a esse segmento de usuários diz respeito à:
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando uma mensagem criptografada para o Conselho Nacional de Justiça (CNJ). Como a mensagem possui um cabeçalho padronizado, o TJMS irá usar, como forma de dificultar qualquer identificação, duas cifras diferentes: uma para o corpo da mensagem (transposição) e outra para o cabeçalho (substituição). Para cifrar o cabeçalho que contém apenas o nome tribunaldejusticadomatogrossodosul, o Tribunal usará a cifra de césar, que é uma cifra de substituição, com chave = 3.
Após a cifração, será anexado na mensagem
Um servidor sofreu um ataque de DDOS (ataque distribuído de negação de serviço) por inundação SYN (SYN flooding), levando-o a negar as solicitações lícitas por falta de recursos disponíveis.
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
A Resolução nº 396, de 7 de junho de 2021, instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). A ENSEC-PJ define ações para o alcance dos seus objetivos. Uma dessas ações visa a estabelecer um modelo centralizado de governança nacional na segurança cibernética do Poder Judiciário.
Um dos objetivos desse modelo centralizado é:
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observar o comportamento de invasores, decidiu implementar um honeypot, de forma a permitir análises detalhadas das motivações, das ferramentas utilizadas e das vulnerabilidades exploradas pelos atacantes.
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Referente a segurança da informação, temos diversos tipos de ataques, em especial quando os criminosos cibernéticos injetam scripts maliciosos no conteúdo do site alvo, que é então incluído com o conteúdo dinâmico entregue ao navegador da vítima.
Marque a alternativa que corresponde corretamente a descrição deste tipo de ataque.
Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica?
A norma complementar nº 04/IN01/DSIC/GSIPR descreve uma abordagem sistemática do processo de gestão de riscos de segurança da informação e comunicações, com o objetivo de manter os riscos em níveis aceitáveis.
De acordo com essa sistemática, a etapa Aceitação do Risco consiste em
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de assinatura eletrônica qualificada à sociedade, tanto para o cidadão quanto para as empresas.
Uma Autoridade de Registro (AR) é um ente da ICP-Brasil responsável
A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de
O gerenciamento de incidentes de segurança em redes de computadores realizado pelas Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais (ETIR) dos órgãos e entidades da administração pública federal é disciplinado pela norma complementar 08/IN01/DSIC/GSIPR.
De acordo com essa norma, além do serviço de tratamento de incidentes, a ETIR poderá oferecer à sua comunidade o serviço de
Em relação aos principais tipos de ataques a aplicações web e a sua prevenção, julgue o seguinte item.
XSS (Cross-site scripting) é um tipo de ataque por meio do qual o atacante explora erros nos códigos de entrada de dados, e a prevenção de ataques XSS requer sanitização das
entradas de dados, de maneira a impedir a injeção de códigos maliciosos.
A respeito de múltiplos fatores de autenticação (MFA), julgue o próximo item.
MFA é um processo que requer uma etapa de variação criptográfica da senha do usuário por diferenciação de chave pública.
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.
O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.
Qual sugestão o gestor de TI implementará?