Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
O pilar da segurança da informação assegurado pelo uso de assinaturas digitais é:
Supondo que o sistema tenha sofrido uma avaria às 3 horas de uma quarta-feira e considerando o backup disponível para recuperação de acordo com a política de backup estabelecida, é correto afirmar que:
Zona A com Storage P
Zona B com Storage D
Zona C com Tape Library
Para fazer backup dos dados dos servidores de produção armazenados no storage P, é necessário incluir os servidores de produção apenas na(s) zona(s):
1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;
2. posteriormente, esse número binário é transformado para o formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.
Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.
É um objetivo da Rede Federal de Gestão de Incidentes
Cibernéticos compartilhar alertas sobre malware, engenharia
social, explorações de aplicativos da Web e vulnerabilidades
cibernéticas.
Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.
O Plano de Gestão de Incidentes Cibernéticos para a
Administração Pública Federal é o plano que orienta as
equipes dos órgãos e das agências reguladoras, do Banco
Central do Brasil e da Comissão Nacional de Energia
Nuclear sobre a coordenação de atividades referentes à
prevenção, ao tratamento e à resposta a incidentes
cibernéticos.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
A Portaria SGD/MGI n.º 852/2023 determina que os órgãos
e as entidades têm o dever de implementar as medidas
consideradas obrigatórias pelo framework de privacidade e
segurança da informação, proibindo-os de descumpri-lo sob
qualquer justificativa.
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.
A marcação TLP:AMBER em um email recebido pelo
CTIR.Gov significa que os destinatários desse email têm
permissão para disseminá-lo livremente.
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.
É obrigatória a comunicação ao CTIR.Gov apenas dos
incidentes que impliquem perda de vidas ou vazamento de
informação restrita.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O resultado da função de análise de mídia ou superfície do
First CSIRT Services Framework é a identificação das
características e(ou) da assinatura do artefato digital,
incluindo-se a intenção maliciosa, o impacto e as medidas de
mitigação.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O comando net session \\127.0.0.1 (ou localhost)
exibe pastas compartilhadas que estão disponíveis no sistema,
possibilitando que sejam fornecidas informações valiosas à fase
de preparação do SANS Incident Handler’s Handbook.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O gerenciamento de incidente de segurança da informação é
uma função oferecida pelo First CSIRT Services Framework.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
Na fase de contenção do SANS Incident Handler’s
Handbook, o primeiro passo é implementar medidas de
contenção de curto prazo, como isolar um segmento de rede
com estações de trabalho infectadas e redirecionar o tráfego
para servidores de failover.
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
Em seu mais alto nível, o modelo OWASP SAMM define
cinco funções de negócios: governança, design,
implementação, verificação e operações.
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
No contexto da implementação da continuidade de negócios
de segurança da informação, de acordo com a
NBR ISO/IEC 27002:2013, importa que uma organização
disponha de planos documentados e procedimentos de
recuperação e resposta desenvolvidos e aprovados, que
detalhem como a organização irá gerenciar um evento de
interrupção e como manterá a sua segurança da informação
em um nível predeterminado, com base nos objetivos de
continuidade da segurança da informação aprovados pela
direção.
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
De acordo com o OWASP Top 10, para prevenir falhas de
registro e monitoramento de segurança, uma das medidas
recomendadas aos desenvolvedores é garantir que todas as
falhas de login, controle de acesso e validação de entrada no
lado do servidor possam ser registradas com contexto de
usuário suficiente para a identificação de contas suspeitas ou
maliciosas, bem como que possam ser mantidas por tempo
suficiente para permitir análise forense posterior.
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002:2013, convém que a
verificação dos controles da continuidade da segurança da
informação seja realizada fora do âmbito dos testes de
mudanças, e, quando possível, é recomendável integrar a
verificação dos controles da continuidade da segurança da
informação com os testes de recuperação de desastre ou da
continuidade de negócios da organização.
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.
Segundo a NBR ISO/IEC 27005:2019, a comunicação do
risco é uma atividade protocolar que objetiva registrar
especificamente o posicionamento dos gestores sobre a
existência de determinados riscos e o nível de aceitação
desses riscos definido pela alta direção, para conhecimento
das demais instâncias internas da organização.
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27005:2019, no contexto da
análise de riscos, depois de identificados os cenários de
incidentes, é necessário avaliar a probabilidade de cada
cenário e do impacto correspondente, usando-se técnicas de
análise qualitativas ou quantitativas e levando-se em
consideração a frequência da ocorrência das ameaças e a
facilidade com que as vulnerabilidades podem ser
exploradas.
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.
Pela definição adotada no NIST RMF, um controle de
privacidade é uma salvaguarda ou contramedida prescrita
exclusivamente para gerenciar riscos de um sistema de
informação, com a finalidade de proteger sua
confidencialidade e suas informações.