Questões de Concurso
Sobre noções de segurança em segurança da informação
Foram encontradas 159 questões
Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de normas complementares (NC), estabelecidas na mesma norma IN.
A criação de equipes de tratamento e respostas a incidentes em
redes computacionais nos órgãos e nas entidades da
administração pública federal figura em norma complementar.
A Norma Complementar 02/IN01/DSIC/GSIPR prevê que, na fase Planejar do Ciclo de Gestão de Segurança da Informação, a atividade de análise de riscos deverá identificar a probabilidade real de ocorrência de falhas de segurança; para isso devem-se considerar as vulnerabilidades prevalecentes, os impactos associados a esses ativos e, por fim, as ações de segurança da informação e comunicações atualmente implementadas em determinado órgão ou entidade.
De acordo com a Norma Complementar 08/IN01/DSIC/GSIPR, a prospecção ou a monitoração de novas tecnologias e o desenvolvimento de ferramentas de segurança são serviços adicionais que uma ETIR poderá oferecer à sua comunidade.
O fiscal técnico do contrato é designado para coordenar e comandar o processo de gestão e fiscalização do contrato.
1. Definir o escopo da medição.
2. Identificar a necessidade de informação.
3. Selecionar o objeto de medição e seus atributos.
4. Relacionar atividades e riscos com os atributos de medição.
5. Estabelecer a abordagem de implementação da medição e documentação.
6. Desenvolver e aplicar os modelos de medição.
7. Validar e autorizar as medidas e medições propostas.
8. Estabelecer a coleta de dados e processos de análise e ferramentas.
9. Avaliar e classificar os resultados da aplicação das medidas e medições.
As atividades que a norma sugere são APENAS as que constam em 1,
I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.
II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.
III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.
De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.
A sequência está correta em
Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos:
De acordo com a NC n.º 16/IN01/DSIC/GSIPR, a custódia de código-fonte é vedada ainda que objetive a obtenção de software seguro, devendo as organizações, nesse caso, estabelecer definições para a utilização de softwares open-source, livres ou públicos, com vistas a garantir a manutenção do software em caso de falha ou falta da empresa contratada.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase de planejamento (Plan-P) deve-se formular um plano de metas global com os objetivos das ações de segurança da informação e comunicações em ordem de prioridade, incluindo-se a atribuição de responsabilidades, os prazos para execução e os custos estimados.
Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.