Questões

Total de Questões Encontradas: 60

O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é  chamado de
A
Anúncios. 
B
Emissão de Alertas e Advertências. 
C
Disseminação de informações relacionadas à segurança.
D
Avaliação de segurança. 
E
Prospecção de segurança.
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:
A
ataque, vulnerabilidade, risco operacional e impacto. 
B
ameaça, vulnerabilidade, probabilidade e impacto. 
C
ataque, susceptibilidade, probabilidade e impacto na receita. 
D
ameaça, susceptibilidade, risco de mercado e impacto. 
E
ataque, vulnerabilidade, probabilidade e impacto no resultado. 
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de
A
fornecer diretrizes e suporte administrativo suficientes à elaboração das políticas e das normas da segurança da informação e comunicações. 
B
fornecer diretrizes, critérios e suporte administrativo suficientes à implementação da segurança da informação e comunicações. 
C
fornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações. 
D
fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações. 
E
fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios.
É necessário que os Planos de Recuperação de Desastres sejam 
A
aplicados integralmente com frequência e flexíveis com relação a plataformas. 
B
adaptáveis, e testados e atualizados com frequência. 
C
testados de 3 em 3 anos e atualizados com frequência. 
D
atualizados apenas quando houver upgrade dos sistemas operacionais. 
E
atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI.
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os 
A
processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada no menor tempo possível.
B
serviços táticos de TI contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada no menor tempo possível. 
C
processos de log e de auditoria contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada imediatamente. 
D
processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso. 
E
proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em até uma hora após o incidente. 
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como
A
SQL Mixing. 
B
SQL False Query. 
C
SQL Fake Query. 
D
SQL Query Attack. 
E
SQL Injection.
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado 
A
XSS. 
B
Spyware de Web. 
C
Backdoor JavaScript. 
D
Cross-site Request Forgery.
E
CSRF de Java.
Qual a diferença entre os protocolos SPF e DKIM? 
A
O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail. 
B
O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail.
C
O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail.
D
O primeiro verifica a existência de palavras classificadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP.
E
O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail. 
É um mecanismo de Hardening do Servidor Linux: 
A
minimizar software instalado. 
B
instalar apenas softwares padronizados internacionalmente. 
C
instalar versões antigas do sistema operacional e fazer logo em seguida o upgrade do sistema. 
D
não fazer upgrades frequentes, o que pode comprometer a segurança do sistema. 
E
manter instalados todos os serviços, mesmo os que sejam aparentemente desnecessários. 
As arquiteturas clássicas de Firewall são
A
Dual-homed host, Screened host, Global prevention. 
B
Single host, Screened detection, Screened subnet. 
C
Dual-homed blocking, Screened detection, Screened subnet. 
D
Single host, Screened host, Screened prevention. 
E
Dual-homed host, Hybrid host, Screened subnet.
Página 1 de 6