Questões de Concurso Sobre planos de contingência em segurança da informação

Foram encontradas 78 questões

Q2023593 Segurança da Informação

Acerca da contingência e continuidade de serviços, julgue o item seguinte.


Dentro da Política de Continuidade de Negócios, o Plano de Contingência Operacional (PCO) apresenta um conjunto de procedimentos alternativos para casos de inoperância previamente definidos.

Alternativas
Q1988592 Segurança da Informação
   De acordo com o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ), instituído pela Portaria CNJ n.º 162/2021, o protocolo de prevenção a incidentes cibernéticos criado no âmbito de cada tribunal contemplará um conjunto de princípios críticos que assegurem a construção de sistema de segurança cibernética eficaz.
Considerando as informações apresentadas, assinale a opção que contém o princípio que representa o poder de recuperação ou a capacidade de uma organização resistir aos efeitos de um incidente bem como impedir a reincidência secundária do incidente identificado. 
Alternativas
Q1986129 Segurança da Informação
Considere as fases abaixo, referentes a operações de notificação de incidentes, descritos na norma ABNT NBR ISO/IEC 27035- -3:2021. 

Fase I: o evento de segurança de TIC detectado, que é um incidente em potencial, é relatado (geração de relatório de eventos) da fonte (pessoas, aviso de organização externa ou alerta do sistema) ao PoC (ponto de contato).
Fase II: dependendo das características do incidente, vários tipos de geração de relatórios internos são incluídos como parte da geração de relatório de incidentes.

As fases I e II são, correta e respectivamente, 
Alternativas
Q1981226 Segurança da Informação
Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.  
Alternativas
Q1976021 Segurança da Informação
Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.  
Alternativas
Q1952465 Segurança da Informação
Quanto ao monitoramento, à detecção e à resposta a incidentes de segurança, assinale a opção correta. 
Alternativas
Q1943902 Segurança da Informação
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.

De acordo com a gestão de segurança da informação, a ação para eliminar a causa de uma potencial não conformidade ou outra potencial situação indesejável é definida como ação preventiva. 
Alternativas
Q1908247 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

No plano de continuidade de negócios, o conjunto de cenários e soluções de contornos predefinidos faz parte do plano de contingência operacional. 
Alternativas
Q1889866 Segurança da Informação
Em um computador, quando temos dois ou mais HD’s internos, interligados de forma a criar alguma condição de contingência ou espelhamento, dizemos que temos um:
Alternativas
Q1865015 Segurança da Informação
Assinale a opção que apresenta um procedimento recomendado para a notificação de incidentes, na gestão de incidentes de segurança da informação.
Alternativas
Q1851831 Segurança da Informação
Com relação às disposições da Lei Geral de Proteção de Dados (LGPD), à prevenção e ao tratamento de incidentes e à certificação digital ICP-Brasil, julgue o item que se segue.
No contexto do tratamento de incidentes, estão incluídas no processo de triagem as atividades de coletar, examinar e interpretar tráfego de rede para dar apoio às investigações de incidentes.
Alternativas
Q1036309 Segurança da Informação
Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como
Alternativas
Q893401 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


No âmbito do tratamento de incidentes, um CSIRT (computer security incident response team) tem o papel de atuar na prevenção contra eventos de incidentes futuros.

Alternativas
Q874740 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.

Alternativas
Q874739 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.

Alternativas
Q874738 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Um dos princípios que norteiam o gerenciamento de privilégios administrativos é o privilégio mínimo, de acordo com o qual as políticas de controle de acesso devem ser as fechadas, ou seja, somente os acessos especificamente autorizados são permitidos.

Alternativas
Q874737 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Situação hipotética: Um sistema apresentava falhas ao executar uma função específica X. Após a aplicação de patch do fabricante do software, o erro que causava essas falhas foi corrigido, mas outro erro na aplicação foi encontrado na função Y. Assertiva: Nessa situação, o erro na função Y pode ter sido causado pelo patch, já que essa ferramenta é capaz de alterar diversos aspectos do software ao qual é aplicada.

Alternativas
Q602246 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
Alternativas
Q594219 Segurança da Informação
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento eresposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.
Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
Alternativas
Q566703 Segurança da Informação
No caso de ocorrer um evento que atinja recursos de TI vitais para uma organização, é essencial colocar rapidamente em ação um plano que reduza os impactos da interrupção de funções críticas e recupere as operações. Especialistas recomendam ações para se criar um bom plano de contingência, dentre as quais NÃO se encontra:
Alternativas
Respostas
21: C
22: D
23: E
24: C
25: C
26: A
27: C
28: C
29: C
30: B
31: E
32: A
33: C
34: E
35: E
36: C
37: C
38: C
39: C
40: C