Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de normas complementares (NC), estabelecidas na mesma norma IN.
A criação de equipes de tratamento e respostas a incidentes em
redes computacionais nos órgãos e nas entidades da
administração pública federal figura em norma complementar.
Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de normas complementares (NC), estabelecidas na mesma norma IN.
A NC n.º 21 estabelece as diretrizes para elaboração de política
de segurança da informação e comunicações nos órgãos e nas
entidades da administração pública federal.
Julgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação.
A estrutura organizacional e as funções de software e
hardware não figuram como objetos da referida norma.
Julgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação.
A definição de uma política de segurança da informação e o
estabelecimento da abordagem para gerenciar os objetivos de
segurança da informação devem ser aprovados no mais alto
nível da organização.
Julgue o próximo item, de acordo com a norma NBR ISO/IEC 27002:2013, que estabelece diretrizes para práticas de gestão de segurança da informação.
As fontes principais de requisitos de segurança da informação
são avaliação de riscos para a organização, legislação vigente
e conjuntos particulares de princípios, objetivos e requisitos do
negócio.
Acerca da NBR ISO/IEC 27001:2013 e de sua aplicabilidade no sistema de gestão da segurança da informação (SGSI), julgue o item que se segue.
A adoção de um SGSI prescinde do cunho estratégico, pois é
vista como uma decisão tática e operacional da organização.
Acerca da NBR ISO/IEC 27001:2013 e de sua aplicabilidade no sistema de gestão da segurança da informação (SGSI), julgue o item que se segue.
A referida norma exige, por sua própria natureza, formalidade,
documentação e organização da área de segurança da
informação.
Acerca da NBR ISO/IEC 27001:2013 e de sua aplicabilidade no sistema de gestão da segurança da informação (SGSI), julgue o item que se segue.
As decisões táticas e operacionais para avaliação de risco
devem ser descritas como processos relacionados a integridade
e confidencialidade. A disponibilidade não possui risco
operacional, logo não são descritas por esse processo.
Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.
As normas relativas ao controle de acesso aos sistemas
corporativos das instituições são definidas dentro da política de
segurança da informação.
Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.
A política de informação deve ser escrita e assinada pelo chefe
da SOC (security operation center), responsável máximo pela
informação organizacional, que, durante a escrita desse
documento, deverá ouvir as demais áreas institucionais,
de modo a incrementar a audiência e o entendimento
do funcionamento da organização.
Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue o item a seguir.
Política de segurança pode ser definida como um documento
que estabelece princípios, valores, compromissos, requisitos,
orientações e responsabilidades sobre o que deve ser feito para
se alcançar um padrão desejável de proteção das informações.
Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.
The heartbleed bug é uma vulnerabilidade grave encontrada no
OpenSSL, e pode ser mitigada pela atualização do OpenSSL,
pela revogação das chaves que tenham indicação de estarem
comprometidas e pela emissão e distribuição de novas chaves.
Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.
Como método de segurança contra ataques aos serviços
de DNS (domain name system), recomenda-se segmentar
os servidores em autorativos e recursivos, bloqueando o acesso
oriundo dos servidores recursivos à Internet.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de DDoS fundamentados em UDP flood fragment
podem ocorrer como consequência de ataques de DDoS
de NTP (network time protocol) ou SNMP (simple network
management protocol), a partir do momento em que os pacotes
gerados ultrapassem o MTU (maximum transmission unit)
definido na rede local.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de negação de serviço SYN floods, fundamentados no
protocolo UDP, são caracterizados pelo envio de diversos
pacotes com a flag SYN ativa, o que faz com que o dispositivo
vítima aloque recursos desnecessariamente.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST
estão cada vez mais complexos, devido à utilização de técnicas
de randomização e encodificação. As ferramentas
convencionais, como IPS (intrusion prevention systems), não
são efetivos para mitigação desses ataques.
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques refletivos de DDoS de NTP têm como objetivo
indisponibilizar os serviços de NTP pelo mundo, atrasando-os
em uma hora, o que gera inconsistências nos horários
registrados pelos logs e nas trocas de mensagens.