Questões de Concurso Público MEC 2015 para Analista de Segurança

Foram encontradas 128 questões

Q589363 Segurança da Informação
    A equipe de analistas apresentou um plano de segurança da informação a um dos mais tradicionais e capilarizados ministérios do Brasil, desenvolvido após um extenso trabalho de pesquisa, ao longo de alguns meses. O documento, que aborda um grande número de tópicos sobre segurança da informação no ministério, contém análises, diagnósticos, problemas, soluções possíveis e propostas, organizados na forma de capítulos. Alguns dos capítulos são listados a seguir.

-Conceitos de segurança da informação
-Proposta de política de segurança
-Classificação de informações
-Auditoria e conformidade
-Controle de acessos físicos e lógicos
-Indicadores e métricas
-Gestão de vulnerabilidades
-Gestão de riscos
-Criptografia
-Gestão de continuidade de negócio
-Terceirização de atividades ligadas à segurança da informação
-Segurança em bancos de dados
-Segurança no desenvolvimento de aplicações web
-Segurança em redes de computadores
-Resposta a incidentes computacionais em redes

    O plano também contém um capítulo de revisão de normas brasileiras de segurança da informação, da série NBR da ABNT, tais como NBR 27001, NBR 27002 e NBR 27005.

    Após a apresentação do plano de segurança à administração superior do ministério, aos assessores e aos convidados por meio de chamada pública, vários debates foram realizados, e foi variado o grau de conhecimento sobre os conceitos e as características do plano, de sua elaboração e do projeto de implantação.

Tendo como referência a situação hipotética apresentada, julgue o item a seguir, acerca de conceitos de segurança da informação possivelmente articulados no plano.
Os procedimentos de classificação da informação quanto ao sigilo não podem ser concluídos sem que sejam investigados os riscos à perda de confidencialidade, integridade e disponibilidade da informação.
Alternativas
Q589364 Segurança da Informação
Acerca de problemas e soluções possivelmente presentes no capítulo sobre políticas de segurança da informação, julgue o próximo item.
A fim de ampliar o acesso a fontes de informação para detecção de vulnerabilidades organizacionais, a política de segurança da informação proposta deve evidenciar a importância dos resultados de testes de auditoria.
Alternativas
Q589365 Segurança da Informação
Acerca de problemas e soluções possivelmente presentes no capítulo sobre políticas de segurança da informação, julgue o próximo item.

No controle de acessos, tanto físico quanto lógico, às instalações prediais e aos sistemas de computação do ministério, deve ser considerado o uso de autenticação por múltiplos fatores, pois esse é procedimento descrito na norma NBR 27001, no seu guia de implementação de vários controles, entre eles os relacionados ao objetivo Controle de Acesso à Rede.
Alternativas
Q589366 Segurança da Informação
Julgue o item a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de criptografia simétrica, criptografia assimétrica e funções hash, na plataforma de sistemas de computação do ministério. 
A prescrição para banimento do uso da função MD5, em favor da adoção de SHA-1, pode ser recomendada, especialmente porque a facilidade de produção de ataques de colisão em sistemas que usam MD5 tornaria mais simples a implementação de ataques de dicionário em sistemas de armazenamento de senhas criptografadas nos bancos de dados de autenticação de usuários do ministério.
Alternativas
Q589367 Segurança da Informação
Julgue o item a seguir, considerando que o capítulo sobre criptografia contenha problemas e sugestões para o uso de criptografia simétrica, criptografia assimétrica e funções hash, na plataforma de sistemas de computação do ministério. 
Em comunicações seguras com os cidadãos que são afetados pelas políticas públicas conduzidas pelo ministério, efetuadas predominantemente com o uso de navegadores e servidores web, devem ser adotados sistemas criptográficos assimétricos, de chave pública, mas não sistemas criptográficos simétricos, pois esses últimos exigiriam que os cidadãos tivessem prévio acesso às chaves criptográficas dos sítios do ministério, ou que o ministério tivesse acesso prévio às chaves criptográficas dos cidadãos, sendo esses acessos inviáveis na prática. Política inversa deve ser adotada internamente ao ministério, com a adoção de sistemas criptográficos simétricos.
Alternativas
Respostas
61: C
62: C
63: E
64: E
65: E