- A Empresa Moodle divulgou múltiplas vulnerabilidades em seu Sistema de Gerenciamento de Aprendizagem nas versões 4.4 a 4.4.1, 4.3 a 4.3.5, 4.2 a 4.2.8 e 4.1 a 4.1.11, conforme publicado em seu portal.
- As vulnerabilidades permitem diversos tipos de abusos, como SQL Injection, Inclusão de Arquivos e Execução Remota de Código.
- O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (REGIC) e demais entidades/instituições que identifiquem em seus inventários de ativos a existência dos sistemas afetados e apliquem as correções disponibilizadas pelo desenvolvedor, conforme orientações publicadas pelo desenvolvedor.
- O CTIR Gov ressalta que, de acordo com os artigos 15 e 17 do Decreto Nº 9.637, de 26 de dezembro de 2018, que institui a Política Nacional de Segurança da Informação, cada órgão é responsável pela proteção cibernética de seus ativos de informação.
Equipe CTIR Gov.
Texto extraído de https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/alertas/2024/alerta-16-2024
Considerando as informações apresentadas, elabore um texto sobre segurança da informação abordando, necessariamente, a estrutura de controles do CIS os controles CIS abordados no texto.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
A Secretaria de Transformação Digital do Ministério da Inovação (STD/MI) foi criada com a missão de liderar a estratégia de transformação digital na Administração Pública Federal. Em 2025, iniciou-se um programa nacional de interoperabilidade entre os sistemas de diversos ministérios, com foco em promover serviços públicos mais integrados e centrados no cidadão. Durante a implementação do programa, auditorias internas e externas identificaram falhas de governança de TI, como:
- Ausência de alinhamento claro entre os objetivos estratégicos institucionais e os investimentos em tecnologia da informação;
- Riscos tecnológicos não mapeados ou tratados adequadamente;
- Baixo envolvimento da alta gestão…
A matrícula dos candidatos em uma instituição de ensino superior é realizada mediante apresentação dos documentos pessoais, além de documentos específicos de acordo com a natureza da reserva de vaga escolhida pelo candidato (negro, pardo ou indígena; baixa renda e deficiência), certificado de alistamento militar (para homens maiores de 18 anos) e a certificação de e quitação eleitoral (no caso de eleitores). Para candidatos menores de idade, a matrícula deverá ser realizada pelos pais ou por um procurador com documento de identificação (RG) e procuração.
A seguir, é mostrado como se desenvolve o processo de matrícula:

Considerando as informações presentes no texto apresentado, discorra sobr…
Central de Atendimento de TI
A equipe de suporte técnico de um órgão público é responsável por atender a aproximadamente 2.000 usuários distribuídos entre a sede e unidades regionais. O atendimento é organizado em dois níveis:
1º nível: Formado por atendentes de help desk, que fazem o primeiro contato, registram chamados e resolvem problemas de baixa complexidade (ex: redefinição de senha, acesso a sistemas, problemas com impressoras locais).
2º nível: Composto por técnicos e analistas com conhecimento mais aprofundado, que atuam em incidentes mais complexos (ex: falhas em servidores, indisponibilidade de sistemas corporativos, questões de rede e segurança da informação).
O sistema de chamad…




