Questões

Total de Questões Encontradas: 06

Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Uma organização governamental adotou as seguintes diretrizes em relação às cópias de segurança:
  • Definição e formalização de uma política de cópias de segurança (backups) que inclua o código-fonte e a base de dados com base nas necessidades de negócio, incluindo procedimentos regulares de recuperação e observando as recomendações contidas no controle adequado da Norma NBR ISO/IEC 27002:2005.
  • Considerando a necessidade de proteger o sigilo das informações, deve-se avaliar a conveniência de criptografar os dados gravados nas mídias das cópias de segurança, conforme recomenda a diretriz para implementação do controle adequado da Norma NBR ISO/IEC 27002:2005.
Estas diretrizes se referem à seção da Norma que possui em uma de suas categorias, o controle Cópias de segurança:
A
14 − Gestão da Continuidade do Negócio, que é a maior seção da Norma, e fornece diretrizes para a segurança dos aplicativos, arquivos de sistema, processos de desenvolvimento e suporte e gestão de vulnerabilidades técnicas.
B
12 − Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação, que trata das medidas a serem tomadas para prevenir a interrupção das atividades e proteger os processos críticos contra defeitos, falhas ou desastres significativos da organização.
C
11 − Controle de Acesso, que fornece diretrizes para áreas seguras da organização.
D
10 − Gerenciamento das Operações e Comunicações, que é a maior seção da Norma, e trata das operações dos serviços tecnológicos da organização.
E
9 − Segurança Física e do Ambiente, que trata do controle do acesso lógico às informações da organização.   
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Sobre a seção 13 da Norma NBR ISO/IEC 27002:2005 que trata da Gestão de Incidentes de Segurança de Informação, é INCORRETO afirmar que
A
a segunda categoria da seção possui 3 controles: Responsabilidades e procedimentos, Aprendendo com os incidentes de segurança da informação e Coleta de evidências.
B
possui 10 categorias que têm controles referentes à Notificação de fragilidades de segurança da informação e à Notificação de eventos de segurança da informação.
C
essa seção da Norma orienta a direção para que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados e gerenciados de forma consistente e efetiva, permitindo a tomada de ação corretiva em tempo hábil.
D
são fornecidas diretrizes para notificação de eventos e fragilidades de segurança da informação, definição de responsabilidades e procedimentos de gestão desses eventos e fragilidades.
E
fornece diretrizes para a coleta de evidências e estabelecimento de mecanismos para análise dos incidentes recorrentes ou de alto impacto com vistas à sua quantificação e monitoramento. 
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Sobre criptografia, analise:

 I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.

II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

Sobre estas afirmativas é correto afirmar que
A
I trata da criptografia assimétrica e II da criptografia simétrica. A primeira utiliza uma mesma chave tanto para codificar, como para decodificar informações.
B
I trata da criptografia assimétrica e II da criptografia simétrica. A segunda é a mais indicada para garantir a confidencialidade de pequenos volumes de dados.
C
I trata da criptografia simétrica e II da criptografia assimétrica. A segunda é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois usa chave única tanto para codificar como para decodificar informações.
D
I trata da criptografia simétrica e a II da criptografia assimétrica. A primeira é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
E
I trata da criptografia simétrica e II da criptografia assimétrica. A primeira utiliza duas chaves distintas: uma pública e uma privada, que deve ser mantida em segredo por seu dono. 
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus.
A
Propaga-se de celular para celular por meio de bluetooth ou de mensagens MMS. A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria.
B
Recebido como um arquivo anexo a um e-mail, que tenta induzir o usuário a clicar sobre este arquivo para que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
C
Escrito em linguagem de script, recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou parte do próprio e-mail escrito em HTML. Pode ser automaticamente executado, dependendo da configuração do browser e do leitor de e-mails do usuário.
D
Escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõem o Microsoft Office.
E
Após infectar um computador, tenta se propagar e continuar o processo de infecção. Para isso, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito efetuando uma varredura na rede e identificando os computadores ativos. 
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Um Plano de Continuidade de Negócios pode ser subdividido em Plano de Administração de Crises (PAC), Plano de Recuperação de Desastres (PRD) e Plano de Continuidade Operacional (PCO) que são descritos abaixo:
  1. A ativação dos recursos de contingência são características ativas desse plano. Se um link de internet ficar indisponível, esse plano pode definir a utilização de um link secundário, inclusive de menor capacidade visando a não interrupção das atividades.
  2. Tem por objetivo definir a responsabilidade dos contatos-chave que conhecem o plano. Esses contatos atuam antes, durante e depois que ocorre um incidente que interrompe a continuidade de negócios, conhecendo todos os procedimentos para retorno e normalização das atividades.
  3. Tem o objetivo de restabelecer as atividades o mais breve possível, minimizando o impacto causado pelo desastre. Esse plano possui seu escopo restrito, não tratando de interrupções menores que não requerem mudanças de locais. Cada cenário precisa de um estudo detalhado.
A associação correta entre o plano e sua descrição é expressa em
A
1-PRD 2-PCO 3-PAC
B
1-PAC 2-PCO 3-PRD 
C
1-PCO 2-PAC 3-PRD
D
1-PRD 2-PAC 3-PCO
E
1-PCO 2-PRD 3-PAC
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
A Medida Provisória nº 2200-2, de 24 de agosto de 2001, instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica. A ICP-Brasil é composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta 
A
pelo Comitê de Segurança (CS), pela Autoridade Certificadora Raiz (AC-Raiz), pelas Autoridades de Registro (AR) e pelas Autoridades de Liberação (AL).
B
pelo Ministério da Justiça, pelo Ministério da Fazenda e pelo Ministério da Ciência e Tecnologia.
C
pela Autoridade Certificadora Raiz (AC-Raiz), pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR).
D
pela Casa Civil da Presidência da República, pelo Ministério da Justiça e pelo Ministério da Fazenda.
E
pela Autoridade Certificadora Raiz (AC-Raiz), pelas Autoridades de Registro (AR) e pelas Autoridades de Segurança (AS).
Página 1 de 1