Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201816621

Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabil...

1

457941201816621
Ano: 2024Banca: FGVOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Auditoria de Tecnologia da Informação
Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabilidades significativas. Entre os problemas identificados foram relacionados vazamentos de senhas, diversas aplicações com falta de atualizações críticas e contas de ex-funcionários ainda ativas com permissões administrativas.

Com base nessa situação hipotética, considerando os problemas encontrados e as boas práticas de hardening, as seguintes combinações de medidas de segurança são as mais apropriadas para proteger esses servidores e mitigar essas vulnerabilidades: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200147162Segurança da Informação e Criptografia

Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados. Um plano que estabelece uma meta RTO de 24 horas e ...

#Gestão de Continuidade de Negócios
Questão 457941200150669Segurança da Informação e Criptografia

A analista Ana implementou o fluxo Authorization Code do OAuth2, conforme a RFC 6749. Ela está realizando sessões de debug na execução do fluxo, a fim...

#Autenticação de Usuário
Questão 457941200169905Segurança da Informação e Criptografia

Um advogado de uma empresa perguntou a uma analista de TI sobre as capacidades da assinatura digital. Em particular, indagou se a assinatura digital e...

#Assinatura Eletrônica
Questão 457941200227988Segurança da Informação e Criptografia

Wallace, servidor público no Tribunal de Contas do Estado de São Paulo (TCE SP), está implementando um sistema de controle de acesso baseado em políti...

#Medidas de Segurança#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941200475371Segurança da Informação e Criptografia

A fim de tratar os riscos técnicos identificados nos ativos, a equipe de segurança do órgão SICRIT está implementando um processo para gestão das vuln...

#Norma ISO/IEC 27002
Questão 457941200657817Segurança da Informação e Criptografia

A equipe de Tecnologia da Informação do TJMS conduziu recentemente um teste de usabilidade do aplicativo Hermes, visando a aprimorar a experiência dos...

#Segurança da Informação
Questão 457941201150478Segurança da Informação e Criptografia

Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as mensagens antes de serem transmitidas. Para tal, é utilizado ...

#Criptografia
Questão 457941201228512Segurança da Informação e Criptografia

Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de ...

#Norma ISO/IEC 27002
Questão 457941201579972Segurança da Informação e Criptografia

Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao anali...

#Ciberataques e Ameaças
Questão 457941201996838Segurança da Informação e Criptografia

Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentr...

#Fundamentos de Segurança da Informação#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FGV