- ID
- 10612
- Banca
- ESAF
- Órgão
- CGU
- Ano
- 2006
- Provas
- Disciplina
- Segurança da Informação
- Assuntos
Os objetivos da auditoria de plano de contingência e de recuperação de desastres de uma empresa são certificar-se de que
Os objetivos da auditoria de plano de contingência e de recuperação de desastres de uma empresa são certificar-se de que
Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)
Acerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo.
O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado.
Em um plano de recuperação de desastres, as diretrizes devem prever os impactos da paralisação e o tempo necessário para a recuperação das atividades de TI. Dentre as prinicipais estratégias para recuperação, aquela em que a organização possui outro local próprio no qual possa executar o suporte aos serviços de TI é conhecida por
Entende-se por Plano de Contingência
Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir
Um presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço de e-mail são prioritários, e, portanto, devem ser restaurados muito rapidamente, em caso de indisponibilidade. Para esses serviços, as estratégias de contingência, ordenadas da mais à menos apropriada, são:
Quando uma aplicação computacional falha, assinale a alternativa que indica o procedimento automático que deve ocorrer imediatamente.
Com relação aos setores de uma empresa para as quais são recomendados planos de recuperação, analise as afirmativa a seguir.
I. Arquivos de registro das operações de risco.
II. Setor financeiro.
III. Setor de produção.
IV. Datacenter.
Assinale:
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
A resposta inicial a um incidente inclui, entre outras atividades, a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os dados que corroboram a ocorrência de um incidente.
A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.
A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.
O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.
A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de
É necessário que os Planos de Recuperação de Desastres sejam
Sobre o tratamento de incidentes, analise:
I. Propagação de vírus ou outros códigos maliciosos.
II. Ataques de engenharia social.
III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.
IV. Ocorrência de monitoramento indevido de troca de mensagens.
Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:
Um incidente, também conhecido como evento de segurança da informação, é definido como a ocorrência de uma situação inesperada, com a qual a organização não estava preparada para lidar
A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.
Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas
Um plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente.
O tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorrência de um incidente
Em Tecnologia de Informação (TI), um plano de contingência é definido como um conjunto de medidas que combinam ações preventivas para manter a integridade, a disponibilidade de dados e serviços e, em caso de situações de anormalidade, a sua recuperação. São medidas de um plano de contingência, EXCETO:
Acerca da prevenção e do tratamento de incidentes, julgue os itens a seguir.
Entre os procedimentos necessários para tratamento de incidentes incluem-se os seguintes: considerar as diferentes categorias de incidentes, direcionar para os planos de continuidade e contingência, orientar a coleta de informações que possibilitem construir uma trilha de auditoria e determinar os passos a serem seguidos para a recuperação do sistema após o incidente.
Planos de contingência, de recuperação de desastres e de continuidade são desenvolvidos no contexto da segurança da informação, para acionamento durante eventos relevantes. Acerca da aplicação desses conceitos, assinale a opção correta.
A respeito de soluções de alta disponibilidade, julgue o item a seguir.
A implementação da tecnologia Heartebeat em um ambiente que disponibilize vários servidores web com o mesmo conteúdo para Internet tornará esse ambiente capaz de identificar falhas na disponibilidade dos servidores e adotar medidas para que o sistema continue em funcionamento.
Para determinar a Área de Segurança, ou seja, o ambiente físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário:
Julgue os itens subsequentes a respeito da segurança de informação.
São atividades da fase de preparação para a resposta a incidentes: a obtenção de mídias sanitizadas; a confecção de um kit com ferramentas de resposta em mídia read only; e o estabelecimento de uma cadeia de custódia.
A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.
A recuperação de desastres visa a restauração dos dados em um local alternativo no caso de incapacidade do local de origem devido a um desastre.
Na segurança da informação, o que se caracteriza como incidente de segurança da informação?
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
São fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta.
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
O processo de tratamento de incidentes, que é reativo, inicia-se no momento da detecção ou da comunicação de um incidente.
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
O objetivo principal do processo de tratamento de incidentes é a restauração dos sistemas afetados a um estado confiável.
Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.
Após um incidente de segurança de informação ser tratado, um trabalho forense deverá ser realizado sobre os originais do material de evidência.
Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.
Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:
1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.
2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem.
Os documentos 1 e 2 são, respectivamente,
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.
As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo.
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.
Incidente de segurança refere-se a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, incluindo aqueles decorrentes de conduta maliciosa, denominados ataques.
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.
Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes.
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.
Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.
A equipe de resposta e tratamento a incidentes pode ser formada por uma única pessoa.
Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para cobrir eventuais prejuízos no caso de ocorrência do incidente.
Nesse exemplo foi adotado o tratamento de:
O departamento de respostas a incidentes, de uma
organização, realizou apurações acerca de um incidente e foi
constatada a participação intencional de um colaborador, o que
foi comprovado pelo registro de logs do sistema da organização. O
colaborador, no entanto, alegou que não cometeu o incidente.
A partir dessa situação hipotética, julgue o item subsequente.
A apuração do incidente atendeu ao pilar de segurança
considerado como não repúdio.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Situação hipotética: Um sistema apresentava falhas ao
executar uma função específica X. Após a aplicação de patch
do fabricante do software, o erro que causava essas falhas foi
corrigido, mas outro erro na aplicação foi encontrado na
função Y. Assertiva: Nessa situação, o erro na função Y pode
ter sido causado pelo patch, já que essa ferramenta é capaz de
alterar diversos aspectos do software ao qual é aplicada.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Um dos princípios que norteiam o gerenciamento de
privilégios administrativos é o privilégio mínimo, de acordo
com o qual as políticas de controle de acesso devem ser as
fechadas, ou seja, somente os acessos especificamente
autorizados são permitidos.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Os honeypots (potes de mel), enquanto tecnologia de detecção
de intrusão, podem ser utilizados para atingir os objetivos de
atrair um atacante potencial e afastá-lo de sistemas críticos e de
incentivar o atacante a ficar no sistema por período de tempo
suficiente para que haja resposta dos administradores, mas não
para coletar informações sobre a atividade do atacante, uma
vez que não foram projetados para esse fim.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Com a implementação do whitelisting, recurso que é o
contrário do blacklisting, impossibilita-se a entrada de
qualquer executável que não esteja cadastrado, dada a
existência de uma lista de emails, domínios ou endereços IP
previamente aprovados e, normalmente, não submetidos aos
filtros.
Julgue o próximo item, a respeito da segurança da informação.
No âmbito do tratamento de incidentes, um CSIRT (computer
security incident response team) tem o papel de atuar na
prevenção contra eventos de incidentes futuros.