Questões

Total de Questões Encontradas: 09

O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é  chamado de
A
Anúncios. 
B
Emissão de Alertas e Advertências. 
C
Disseminação de informações relacionadas à segurança.
D
Avaliação de segurança. 
E
Prospecção de segurança.
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:
A
ataque, vulnerabilidade, risco operacional e impacto. 
B
ameaça, vulnerabilidade, probabilidade e impacto. 
C
ataque, susceptibilidade, probabilidade e impacto na receita. 
D
ameaça, susceptibilidade, risco de mercado e impacto. 
E
ataque, vulnerabilidade, probabilidade e impacto no resultado. 
A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de
A
fornecer diretrizes e suporte administrativo suficientes à elaboração das políticas e das normas da segurança da informação e comunicações. 
B
fornecer diretrizes, critérios e suporte administrativo suficientes à implementação da segurança da informação e comunicações. 
C
fornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações. 
D
fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações. 
E
fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios.
É necessário que os Planos de Recuperação de Desastres sejam 
A
aplicados integralmente com frequência e flexíveis com relação a plataformas. 
B
adaptáveis, e testados e atualizados com frequência. 
C
testados de 3 em 3 anos e atualizados com frequência. 
D
atualizados apenas quando houver upgrade dos sistemas operacionais. 
E
atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI.
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os 
A
processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada no menor tempo possível.
B
serviços táticos de TI contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada no menor tempo possível. 
C
processos de log e de auditoria contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada imediatamente. 
D
processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso. 
E
proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em até uma hora após o incidente. 
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários 
A
Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. 
B
Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos.
C
Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos. 
D
Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos. 
E
Externos (por meio de servidor fortifi cado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. 
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para 
A
instanciar, transmitir, apagar, publicar e revogar certificados digitais. 
B
montar, validar perante a Polícia Federal, distribuir e apagar certificados digitais.
C
criar, gerenciar, armazenar, distribuir e revogar certificados digitais. 
D
criar, instanciar, armazenar, restaurar e publicar certificados digitais.
E
montar, gerenciar, armazenar, restaurar e publicar certificados digitais. 
Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
A
os dois resumos obtidos forem simétricos. 
B
os dois certificados digitais forem iguais. 
C
o resumo obtido na recepção for o hash do resumo original. 
D
os dois resumos obtidos forem iguais. 
E
as chaves públicas forem diferentes.
Comparando a criptografia simétrica com a assimétrica, observa-se que 
A
a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binária. 
B
a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criação e distribuição de chaves. 
C
a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho. 
D
a primeira possui o problema do desempenho em redes sem fi o, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. 
E
a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração de chaves. 
Página 1 de 1