Questões de Concurso Sobre planos de contingência em segurança da informação

Foram encontradas 92 questões

Q1943902 Segurança da Informação
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.

De acordo com a gestão de segurança da informação, a ação para eliminar a causa de uma potencial não conformidade ou outra potencial situação indesejável é definida como ação preventiva. 
Alternativas
Q1908247 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

No plano de continuidade de negócios, o conjunto de cenários e soluções de contornos predefinidos faz parte do plano de contingência operacional. 
Alternativas
Q1889866 Segurança da Informação
Em um computador, quando temos dois ou mais HD’s internos, interligados de forma a criar alguma condição de contingência ou espelhamento, dizemos que temos um:
Alternativas
Q1865015 Segurança da Informação
Assinale a opção que apresenta um procedimento recomendado para a notificação de incidentes, na gestão de incidentes de segurança da informação.
Alternativas
Q1851831 Segurança da Informação
Com relação às disposições da Lei Geral de Proteção de Dados (LGPD), à prevenção e ao tratamento de incidentes e à certificação digital ICP-Brasil, julgue o item que se segue.
No contexto do tratamento de incidentes, estão incluídas no processo de triagem as atividades de coletar, examinar e interpretar tráfego de rede para dar apoio às investigações de incidentes.
Alternativas
Q1036309 Segurança da Informação
Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como
Alternativas
Q893401 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


No âmbito do tratamento de incidentes, um CSIRT (computer security incident response team) tem o papel de atuar na prevenção contra eventos de incidentes futuros.

Alternativas
Q874740 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.

Alternativas
Q874739 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.

Alternativas
Q874738 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Um dos princípios que norteiam o gerenciamento de privilégios administrativos é o privilégio mínimo, de acordo com o qual as políticas de controle de acesso devem ser as fechadas, ou seja, somente os acessos especificamente autorizados são permitidos.

Alternativas
Q874737 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Situação hipotética: Um sistema apresentava falhas ao executar uma função específica X. Após a aplicação de patch do fabricante do software, o erro que causava essas falhas foi corrigido, mas outro erro na aplicação foi encontrado na função Y. Assertiva: Nessa situação, o erro na função Y pode ter sido causado pelo patch, já que essa ferramenta é capaz de alterar diversos aspectos do software ao qual é aplicada.

Alternativas
Q602246 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
Alternativas
Q594219 Segurança da Informação
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento eresposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.
Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
Alternativas
Q566703 Segurança da Informação
No caso de ocorrer um evento que atinja recursos de TI vitais para uma organização, é essencial colocar rapidamente em ação um plano que reduza os impactos da interrupção de funções críticas e recupere as operações. Especialistas recomendam ações para se criar um bom plano de contingência, dentre as quais NÃO se encontra:
Alternativas
Q516689 Segurança da Informação
Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para cobrir eventuais prejuízos no caso de ocorrência do incidente.

Nesse exemplo foi adotado o tratamento de:
Alternativas
Q404670 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

A equipe de resposta e tratamento a incidentes pode ser formada por uma única pessoa.
Alternativas
Q404669 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira
Alternativas
Q404668 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes.
Alternativas
Q404667 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Incidente de segurança refere-se a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, incluindo aqueles decorrentes de conduta maliciosa, denominados ataques.
Alternativas
Q404666 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo.
Alternativas
Respostas
41: C
42: C
43: C
44: B
45: E
46: A
47: C
48: E
49: E
50: C
51: C
52: C
53: C
54: C
55: B
56: C
57: C
58: C
59: C
60: E