SóProvas



Questões de Planos de contingência


ID
10612
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Os objetivos da auditoria de plano de contingência e de recuperação de desastres de uma empresa são certificar-se de que

Alternativas
Comentários
  • Discutível a solução.
    Segundo a Universidade do Sul de Santa Catarina,2007, Auditoria de Sistemas Informatizados,asi.pdf:

    Estratégias de continuidade de negócios
    Esta é a fase onde são definidas as estratégias operacionais para a recuperação dos processos e dos componentes de negócios dentro
    do prazo de recuperação estipulado. Para que estas estratégias sejam realmente efetivas, uma boa política é dividi-las em dois planos distintos:
    um plano de recuperação de desastres, que seria o responsável pelas atividades relacionadas à recuperação ou substituição de componentes que falharam; e, um plano de contingência, que seria o responsável pelas atividades dos processos de negócios. A pessoa responsável por estas atividades deverá atingir os seguintes objetivos específicos:
    - identificar e analisar as possíveis alternativas para a continuidade de negócios disponíveis - esta análise deve conter vantagens e desvantagens, custos e recursos para auxiliar na tomada de decisão;
    - identificar estratégias de recuperação compatíveis com as áreas funcionais do negócio porque cada processo de negócios possui suas peculiaridades. Portanto, o plano deverá contemplar estas personalizações;
    - consolidar estratégias, reduzindo o risco de congelar o processo, pois na ocorrência de um sinistro a agilidade é uma característica a ser lembrada; e,
    - obter o comprometimento da classe executiva da empresa.

    Wikipedia:
    Tem o objetivo de descrever as medidas a serem tomadas por uma empresa, incluindo a ativação de processos manuais, para fazer com que seus processos vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, o mais rápido possível, evitando assim uma paralisação prolongada que possa gerar maiores prejuízos a corporação.

    Portanto, segundo os textos acima, a resposta D também seria aplicável, e, caso a palavra 'possibilidade' altere o resultado, a resposta em questão deveria ser revista. Como visto, o OBJETIVO contempla as metas. No meu ver, não seria objetivo e sim execução.
    Gostaria de saber se estou equivocado.  
  • Nesse caso acho que a alternativa D esta errada devido a palavra "possibilidade". Vendo que em todos o cenarios de T.I é possivel fazer planos de contingencia... agora se fosse a palavra "necessario" talvez a resposta tambem estivesse correta


ID
47050
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)

Alternativas
Comentários
  • Não concordo com a resposta desta questão. Esse gabarito está correto?
  • Concordo com o questionamento da Cristhiane. Segundo a norma ISO/IEC 17799:2000, "Quando da materialidade de um evento que tenha interrompido os processos e operações computacionais dentro da instituição e consequentemente comprometido as missões críticas e funções dos negócios, os Planos de Contingência ou de continuidade/retomada do negócio surgem para garantir que os processos do negócio possam ser recuperados no tempo devido."
  • No meu entender, a resposta está correta. Avaliando cada letra, temos o seguinte:b) Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. (Referência: http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm)c) Eventos que ocorrem periodicamente com o intuito de se averiguar o que foi estabelecido na Política de Segurançad) Acordo Legal para garantir que conteúdos de caráter confidencial não serão divulgados pelas partes que o acessam.e) Uma política de senhas deve cobrir os requisitos para formação de senhas, o período de validade das senhas, as normas para proteção de senhas, o reuso de senhas e o uso de senhas default.Logo, só pode ser a letra a.
  • Não concordo com a resposta.

    Política de segurança da Informação provêem de uma série de documentação que orienta e dá um apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. Este documentos são composto por 3 (três) tipos de documentos, a saber:
    DIRETRIZES – São as regras de alto nível que representam os princípios básicos que a Organização resolveu incorporar a sua gestão de acordo com a visão estratégica da alta Direção. Servem como base para que as normas e os procedimentos sejam criados e detalhados.
    NORMAS – Especificam no plano tático as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégica definida nas diretrizes.
    INSTRUÇÕES E    P R O C E D I M E N T O S – Detalham no plano operacional configurações de um determinado produto ou funcionalidade que devem ser feitas para implementar os controles e tecnologias estabelecidas nas normas.

    O PCN é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um desastre*, e até o retorno à situação normal de funcionamento da empresa dentro do contexto do negócio do qual ela faz parte. Além disso, sob o ponto de vista do PCN, o funcionamento de uma empresa deve-se a duas variáveis: os componentes e os processos.

  • O Plano de contigência pode ser chamado de: Planejamento de riscos, Plano de Continuidade de negócio ou Plano de recuperação de desastres, que tem por objetivo descrever asmedidas a serem tomadas por uma empresa para fazer com que os processos vitais voltem a funciona planamente em um estado minimamente aceitável.

ID
102433
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo.

O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado.

Alternativas
Comentários
  • Se a empresa tiver no seu plano de continuidade de negócio alguma estratégiapara permitir a continuidade da função afetada então a disponibilidade dosistema não é afetada enquanto o problema não é resolvido.Fonte: http://br.groups.yahoo.com/group/timasters/message/16627
  • A equipe de suporte pode aplicar um paleativo para restaurar o serviço, enquanto pesquisam a solução do problema.

  • CERTA

    o tempo de indisponibilidade é um requisito do sistema, que deve ser atendido, e independe dos procedimentos de recuperação. Esses procedimentos podem incluir a avaliação de causas e suas soluções e não possuem as restrições de tempo impostas para a indisponibilidade do serviço.


ID
120697
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em um plano de recuperação de desastres, as diretrizes devem prever os impactos da paralisação e o tempo necessário para a recuperação das atividades de TI. Dentre as prinicipais estratégias para recuperação, aquela em que a organização possui outro local próprio no qual possa executar o suporte aos serviços de TI é conhecida por

Alternativas
Comentários
  • na verdade a resposta certa é Realocação de operação
  • Uma dica para ajudar nessa questão seria lembrar do termo hot swap = trocar sem desligar/parar o equipamento. Uma troca a quente como se diz. Neste tipo de site a empresa tem uma estrutura preparada para botar os principais serviços no ar. Acho que não tem todos os serviços do site original, pois o tipo de site que tem uma estrutura idêntica a original seri site backup.

    Bons estudos.
  • Acredito que esta questão esteja incorreta. Pois, tanto o Cold, Warm, ou Hot podem estar em outra localidade.

    O Cold com os recursos mínimos para que os principais serviços entrem em operação.
    O Warm é o intermediário.
    O Hot com a infraestrutura igual a de produção, apenas esperando o último backup dos dados para entrar em operação.

    O Hot por ter uma infraestrutura igual a de produção, é que pode oferecer uma resposta mais rápida, e por isso mais indicada para processos críticos.

    Como o colega disse, o correto seria Realocação de recursos, e pode ser feita com o serviço terceirizado, acordo de reciprocidade, ou auto-suficiencia para casos onde o sigilo de informação é importante.

    Como pode ser visto aqui: https://access.redhat.com/knowledge/docs/en-US/Red_Hat_Enterprise_Linux/4/html/Introduction_To_System_Administration/s2-disaster-recovery-sites.html
  • Hot site é um ambiente de processamento de dados secundário, distanciado do Datacenter primário, que espelha todos os equipamentos de TI, que interligados de forma redundante e contingêncial com o site primário, opera de forma a manter todos os dados originais da instituição replicados no site oposto, passíveis de serem prontamente utilizados em caso de desastre.

    Claramente a resposta é a letra E.

ID
122755
Banca
ESAF
Órgão
SUSEP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Entende-se por Plano de Contingência

Alternativas
Comentários
  • RECURSO

    Tipicamente um Plano de Continuidade de Negócios enxerga o funcionamento de uma empresa através de duas variáveis: os COMPONENTES e os PROCESSOS
    Componentes:  processos, energia, infraestrutura, pessoas (sinônimo de recursos)
    Plano de Recuperação de Desastres refere-se aos planos focados na formalização da SEQUENCIA necessária para restauração ou substituição destes COMPONENTES, independente da ameaça (incidente) que os afete. 

    Com a ativação de ambos os tipos de planos, chegamos ao Plano de Continuidade de Negócios. 

    Fonte com adaptações: http://www.rhoempreendedor.com.br/materias.asp?ID=714&ID_coluna=50
     
    Portanto os Planos de Recuperação de Desastres + Contingência formam um sistema global que seria o PCN.

    Para mim o gabarito mais correto é o A
  • "...TOTALMENTE seguro contra QUAISQUER ameaças..."

    Fala sério... só se for pra ESAF mesmo....
  • Questão equivocadíssima.  Eliminei a correta justamente pelo caráter determinístico. Todo mundo que já leu sobre o assunto sabe que ambiente totalmente seguro e "quaisquer ameaças" são impossíveis de se obter.

  • Eu também discordo da alternativa E senhores.

    Cito até mesmo o exemplo do guia do TCU de segurança da informação sobre continuidade de negócios. É SOBRE PCN(PLANO DE CONTINUIDADE DE NEGÓCIOS), mas pela ideia podemos matar questões de plano de contigência.

    Segundo este GUIA,p.33,item 3.3 Qual é o objetivo do PCN? ,"

    Cabe destacar que o Plano é um entre vários requisitos de segurança necessários para que os aspectos de integridade e disponibilidade sejam preservados durante todo o tempo."

     

    ______

    **É até surreal dizer totalmente seguro, principalmente em segurança da informação, onde é fundamental mais camadas de segurança e mais planejamento de seguraça pra proteger um ambiente.


ID
189460
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir

Alternativas
Comentários
  • Relação dos planos de um PCN:
    • Plano de Gerenciamento de Crises PGC – Este documento tem o propósito de definir as responsabilidades de cada membro das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Além disso, tem que definir os procedimentos a serem executados pela mesma equipe no período de retorno à normalidade. O comportamento da empresa na comunicação do fato à imprensa é um exemplo típico de tratamento dado pelo plano.
    • Plano de Continuidade Operacional PCO – Tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, conseqüentemente, os impactos potenciais ao negócio. Orientar as ações diante da queda de uma conexão à Internet, exemplificam os desafios organizados pelo plano.
    • Plano de Recuperação de Desastres PRD – Tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio, a fim de restabelecer o ambiente e as condições originais de operação, no menor tempo possível.
  • Plano de Recuperação de Desastres (PRD) 

     

    Tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio, a fim de restabelecer o ambiente e as condições originais de operação, no menor tempo possível.

     

    Fonte: Estratégia Concursos - ISO 27001 e 27002

  • LETRA C. Esta questão, bem como o material do ESTRATÉGIA CONCURSOS retiraram tal informação do livro do Marcos Sêmola.

     

    Segundo Sêmola(2014,p.104),"Plano de recuperação de desastres

    Esse documento tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio, a fim de restabelecer o ambiente e as condições originais de operação."

     

     

    -GESTÃO DA SEGURANÇA DA INFORMAÇÃO-UMA VISÃO EXECUTIVA-2 EDIÇÃO-MARCOS SÊMOLA

     


ID
189463
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço de e-mail são prioritários, e, portanto, devem ser restaurados muito rapidamente, em caso de indisponibilidade. Para esses serviços, as estratégias de contingência, ordenadas da mais à menos apropriada, são:

Alternativas
Comentários
  • A hot site is a duplicate of the original site of the organization, with full computer systems as well as near-complete backups of user data

    A warm site is, quite logically, a compromise between hot and cold. These sites will have hardware and connectivity already established, though on a smaller scale than the original production site or even a hot site.

    A cold site is the most inexpensive type of backup site for an organization to operate. It does not include backed up copies of data and information from the original location of the organization, nor does it include hardware already set up. The lack of hardware contributes to the minimal startup costs of the cold site, but requires additional time following the disaster to have the operation running at a capacity close to that prior to the disaster.

    http://en.wikipedia.org/wiki/Backup_site
  • Partida quente, morna ou fria (hot-site,warm-site, cold-site): manuntenção de instalação com capacidade, respectivamente, de entrada em operação imediata, parcialmente equipada ou mantida apenas com uma infra - estrutura básica para a transferência das operações (quanto mais preparada estiver a instalação, menor tempo até a recuperação dos processos e serviços, e obviamente mais cara a solução).
  • 1. Estratégia de Contingência Hot-site
    – Estratégia “quente”.
    – Pronta para entrar em operação assim que uma situação de risco ocorrer.
     
    2. Estratégia de Contingência Warm-site
    – Aplicável a objetos com maior tolerância à paralisação.
    – Pode ficar indisponível por mais tempo.
     
    3. Estratégia de Contingência Cold-site
    – Propõe uma alternativa a partir de um ambiente com os recursos mínimos.
    – Aplicável à situação com tolerância de indisponibilidade ainda maior.
     
  • Estratégias de Contingência

     

    Hot-site – Estratégia “quente”. – Pronta para entrar em operação assim que uma situação de risco ocorrer. 

     

    Warm-site – Aplicável a objetos com maior tolerância à paralisação. – Pode ficar indisponível por mais tempo.  

     

    Cold-site – Propõe uma alternativa a partir de um ambiente com os recursos mínimos. – Aplicável à situação com tolerância de indisponibilidade ainda maior.


ID
236023
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quando uma aplicação computacional falha, assinale a alternativa que indica o procedimento automático que deve ocorrer imediatamente.

Alternativas
Comentários
  • A aplicação deve entrar no ar o mais rápido possível.
  • Se for assim, o procedimento que deve ocorrer imediatamente é o reinício automático da aplicação.
    O modo seguro, além de ser um recurso disponível apenas para um pequeno número de aplicações, restringe algumas das funcionalidades, prejudicando os usuários.
    A entrada em operação no modo seguro deveria ser a segunda opção, após uma segunda falha em um curto período de tempo. Quem concorda?
  • Eu gostaria de saber que fonte a FGV utiliza para elaborar essas questões. O enunciado é muito vago e não contextualiza nada. Óbvio que a ação tomada depende da falha ocorrida e de quem observou a falha. Por exemplo, toda vez que o windows apresenta uma falha, é necessário entrar em modo seguro? Evidentemente que não.

    Desenvolvedores podem tomar determinadas ações como: entender e corrigir o problema; Usuários podem alertar os desenvolvedores; Responsáveis pela segurança podem identificar se a integridade e disponbilidade das informações foram afetadas....


  • Prezados,

    Algumas aplicações de software oferecem um modo de operação seguro. A exemplo, no PHP versões superiores a 5.4, o modo de segurança oferece medidas de segurança mais rigorosas. Dentre as alternativas possíveis, a alternativa B parece a única que poderia ser acionada de forma automática, como pede o enunciado. A alternativa E não fez muito sentido pois um software de antivírus em uma situação normal já estaria rodando.


    A  alternativa correta é : B.


  • Parece ridículo, tudo leva a crer que a banca remete ao WINDOWS, mas a questão é sobre continuidade dos negócios.Devemos descartar o que não serve, ou não faz sentido para a ocasião.
    (d) prematuro porque o problema pode não ser da aplicação.
    (c) ridículo, apenas aponta que o erro foi humano.
    (a) isso pode demorar muito tempo, a empresa tem que sobreviver ainda que sem sistema.
    (e) Não estava ? E como sabem que foi ataque e não falha técnica.

    (b) -- infelizmente só sobrou você,  modo "operação seguro", pode  remeter a plano de emergência, e são escalas sucessivas de  crise.continuidade de negócios , e ter planejado : planos B,C,D.;... Alfa, Beta....,  as vezes a atitude a ser tomada é não fazer!

  • Gabarito B

    Parece até que a banca esta falando do modo seguro do Windows... hehehe...

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
236059
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos setores de uma empresa para as quais são recomendados planos de recuperação, analise as afirmativa a seguir.

I. Arquivos de registro das operações de risco.
II. Setor financeiro.
III. Setor de produção.
IV. Datacenter.

Assinale:

Alternativas
Comentários
  • O raciocínio é se perguntar o seguinte: "Quais setores são críticos à organização? Ou seja, quais desses setores impactariam a capacidade da empresa de continuar operando?"
    A resposta é todos.
    Não de pode imaginar um empresa continuar funcionando sem os setores de I a IV.

ID
252190
Banca
CESPE / CEBRASPE
Órgão
STM
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.

A resposta inicial a um incidente inclui, entre outras atividades, a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os dados que corroboram a ocorrência de um incidente.

Alternativas
Comentários
  • Prezados,

    Essa questão não é fácil nem trivial, a resposta dela pode ser encontrada nesse handbook da SEI que trata de times de resposta a incidentes de informação.

    Vejamos o que esse manual fala na página 25 que trata de serviços reativos

    CSIRTs that perform this service review existing IDS logs, analyze and initiate a response for any events that meet their defined threshold, or forward any alerts according to a pre-defined service level agreement or escalation strategy. Intrusion detection and analysis of the associated security logs can be a daunting task—not only in determining where to locate the sensors in the environment, but collecting and then analyzing the large amounts of data  captured.

    Portanto, questão correta.

    Fonte : Handbook for computer security incident response teams http://www.sei.cmu.edu/reports/03hb002.pdf


    A alternativa correta é : CERTO.


  • O termo "entre outras atiidades" deixa a questão correta, mas deve-se, principalmente, minimizar os danos causados pelo incidente e depois revisá-lo.

  • "a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os dados que corroboram a ocorrência de um incidente." não seria na fase de análise forense? após a fase de resposta ao incidente?

  • CORRETO

    Cinthia em um primeiro momento devemos confirmar que o incidente realmente aconteceu, e é isso que é dito na questão neste trecho.

  • digo mais concurseiro de TI...nao apenas para identificar, mas tb para saber como responder à este incidente...


ID
369919
Banca
CESPE / CEBRASPE
Órgão
TCE-RN
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.


A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.

Alternativas
Comentários
  • ERRADO

    (...) não requer que os metadados tenham sido preservados no processo de cópia.

    Os metadados são marcos ou pontos de referência que permitem circunscrever a informação sob todas as formas, pode se dizer resumos de informações sobre a forma ou conteúdo de uma fonte.

    * O prefixo “Meta” vem do grego e significa “além de”.

    Assim Metadados são informações que acrescem aos dados e que têm como objetivo informar-nos sobre eles para tornar mais fácil a sua organização.

  • Errado, os metadados são essenciais para recuperação ,localização ... de dados

  • Gab. ERRADO

    Acredito que o final da questão "não requer que os metadados tenham sido preservados no processo de cópia." compromete a questão levando ao erro.


ID
622171
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.

Alternativas
Comentários
  • Errada.

    A resposta a incidentes, de acordo com a ITIL, tem duas fases PROATIVAS, mas a primeira é diferente da exposta na questão:
                                 
    • identificação das causas recorrentes;
    • identificação de soluções estruturais dos incidentes (uma solução estrutural tem caráter de estratégia de resposta).

    Apenas para complementar a resposta, na fase REATIVA implementa-se a resposta a incidentes levantados.
  • Considero que o erro da questão está em falar que processo de tratamento de incidentes tem fase próativa, quando na verdade é sempre reativa.

    Proatividade existe no plano de gestão de incidentes (PGI) e no plano de continuidade de negócios (PCN).

ID
700234
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de

Alternativas
Comentários
  • Questão "A". São as normas acerca de toda a estrutura que lida com informações. O que pode incluir todos os conjuntos das questões "A", "B", "C", "D" e "E"

    Questão "B". A auditoria de sistemas é uma atividade independente que tem como missão o Gerenciamento de risco Operacional envolvido e avaliar a adequação das tecnologias e sistemas de informação utilizados na organização através da revisão e avaliação dos controles, desenvolvimento de sistemas, procedimentos de TI, infraestrutura, operação, desempenho e Segurança da informação que envolve o processamento de informações críticas para a tomada de decisão.

    Questão "C".  Análise Forense é a aplicação de uma vasta gama de métodos científicos para responder as investigações e questões de interesse legal.

    Questão "E". A política de backup são (resumindo) normas acerca da realização de cópias de segurança em documentos, seja digital ou não.

    Resposta questão "D". Cujo também chamado de planejamento de riscos.
  • Gabarito D

    Plano de Contingência é o planejamento preventivo e alternativo para atuação durante um evento que afete as atividades normais da organização. Visa prover a organização de procedimentos e responsabilidades, com objetivos de orientar as ações durante um evento indesejado.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
747211
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

É necessário que os Planos de Recuperação de Desastres sejam

Alternativas
Comentários
  • LETRA B.

    Segundo o site gcnbrasil(2015),"

    É necessário que os planos de recuperação de desastres sejam:

    • -Testados freqüentemente para que as pessoas envolvidas estejam familiarizadas com as ações específicas que deverão ter, quando ocorrer um desastre;

    • -Adaptáveis e atualizados com freqüência, por exemplo, se novas pessoas, ou uma nova subsidiária, ou um novo hardware ou software são adquiridos/contratados pela organização, esses devem ser imediatamente incorporados ao plano, mediante a previsão de ações planejadas para atuar em uma situação critica.

    "

    http://www.gcnbrasil.com/index.php?option=com_content&view=article&id=97:alaordois&catid=39:artigosnovos&Itemid=53



ID
753121
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o tratamento de incidentes, analise:

I. Propagação de vírus ou outros códigos maliciosos.

II. Ataques de engenharia social.

III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.

IV. Ocorrência de monitoramento indevido de troca de mensagens.

Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:

Alternativas
Comentários
  • Letra A.
    Todos os itens são incidentes de segurança que devem ser reportados.
  • Primeiramente, o que é um incidente?

    Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores levando a perda dos princípios de SI:Confidencialidade, Integridade e Disponibilidade.

    Todos os itens da questão são eventos adversos, confirmados ou não.
  • Segue um complemento conforme a ISO 27002.

    Segundo a ISO 27002, "13 Gestão de incidentes de segurança da informação

    13.1.1 Notificação de eventos de segurança da informação

    Informações adicionais

    Exemplos de eventos e incidentes de segurança da informação são:

    a) perda de serviço, equipamento ou recursos;

    b) mau funcionamento ou sobrecarga de sistema;

    c) erros humanos;

    d) não-conformidade com políticas ou diretrizes;

    e) violações de procedimentos de segurança física;

    f) mudanças descontroladas de sistemas;

    g) mau funcionamento de software ou hardware;

    h) violação de acesso."


ID
770674
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um incidente, também conhecido como evento de segurança da informação, é definido como a ocorrência de uma situação inesperada, com a qual a organização não estava preparada para lidar

Alternativas
Comentários
  • ERRADO.

    Segundo a ISO 27002,"2.6

    evento de segurança da informação:ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

    2.7

    incidente de segurança da informação:um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação."

    **Portanto, eventos e incidentes de segurança da informação são conceitos distintos.



  •  Somente esse trecho já invalida a proposição "Um incidente, também conhecido como evento de segurança da informação" pois incidente e evento são diferentes.

  • Incidente de segurança da informação: é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

     

    Evento de segurança da informação: ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

     

    *** Eventos e Incidentes de segurança da informação são conceitos distintos. ***

    Sempre tem dessa em provas que solicitam conhecimento em ISO 27002,27001.

     

    Fonte: 27002

     

     


ID
770800
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.


Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas

Alternativas
Comentários
  • certo.

    Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas.


ID
770803
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente.

Alternativas
Comentários
  • Segundo este artigo, as fases de um incidente são:
    Preparação, que envolve o estabelecimento e treinamento de um grupo de resposta a incidentes, aquisição de ferramentas e recursos necessários, armazenamento dos registos de atividades dos sistemas para futuras auditorias, etc.;
    Detecção e Análise, onde deve-se detectar ou identificar de fato a existencia de um incidente;
    Contenção, Mitigação e Recuperação, fundamental para evitar que o incidente se propague ou afete outros recursos da rede, e para restaurar o funcionamento normal dos serviços afetados;
    Ações Pós-Incidente, que consiste em avaliar o processo de tratamento 
    de incidentes e verificar a eficácia das soluções adotadas.

    Essas 4 fases não devem estar explícitas num plano de gerenciamento de incidentes?
  • Acho que a pegadinha aqui está em que o plano de gerenciamento de incidentes é resultante de um planejamento, e é elaborado para estabeler as diretrizes de como tratar um incidente. Ou seja, as fases de preparação e planejamento que antecedem o plano não são gerenciadas por ele.

  • Julgando a questão à luz da norma NBR/ISO 15999-1:2007, p. 25 que trata de Gestão de Continuidade de Negócios temos 3 planos acionados na linha do tempo de um incidente:

    - plano de gerenciamento de incidentes: gerencia a fase inicial (crítica) de um incidente / dentro de minutos a horas

    - plano de continuidade de negócios: continuidade de negócios em caso de interrupção / dentro de minutos a dias

    - plano de recuperação: recuperação - volta a normalidade / semanas a meses


    Portanto são utilizados 3 planos distintos.


ID
770830
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorrência de um incidente

Alternativas
Comentários
  • RTO – “Recovery Time Objective”: Tempo Objetivado de Recuperação:
    De acordo com a norma ABNT NBR 15999-1 RTO é o tempo alvo para:
    retomada da entrega de produtos ou serviços após um incidente; 
    recuperação do desempenho de uma atividade após um incidente; 
    recuperação de um sistema ou aplicação de TI após um incidente.
  • Gabarito Certo

    As instituições, independente de tamanho ou setor de atuação, são sensíveis a interrupções nos seus processos de negócio. Elas são vulneráveis a situações de riscos, que são originados por desastres naturais ou por pequenos incidentes, e a seus respectivos impactos. A ocorrência desses eventos pode causar uma interrupção parcial ou total das atividades da instituição, prejudicando seu negócio (FRIEDENHAIN, 2008, p. 11).

    Esta situação tem direcionado gradativamente a estrutura da Gestão de Continuidade de Negócios (GCN). Trata-se de um "“processo abrangente de gestão que identifica ameaças potenciais para uma organização e os possíveis impactos nas operações de negócio caso estas ameaças se concretizem"” (ABNT, 2013, p. 2). Para que a gestão de continuidade de negócios possa atingir seus objetivos, as seguintes etapas devem ser observadas:

    Análise de Impacto de Negócios (Business Impact Analysis – BIA): responsável por identificar e analisar os processos da organização e os efeitos que uma interrupção de negócio pode ter sobre eles. Ao final desta etapa, a organização será capaz de saber quais são seus processos de negócios mais críticos, suas interdependências e seus tempos de recuperação, objeto de estudo desta publicação;

    Avaliação de risco: processo de identificação, análise e tratamento dos riscos mais evidentes que podem afetar o funcionamento dos processos de negócio da organização. Para Ludescher (2011, p. 17) esta fase determina as possíveis causas de desastre e seus eventuais resultados.

    Elaboração da estratégia de continuidade de negócios: a partir dos resultados e dos requisitos de continuidade das duas etapas anteriores, identifica-se qual é a melhor abordagem, medida ou solução que a organização deve implementar para enfrentar uma interrupção de negócio. A estratégia de continuidade visa reduzir a chance e diminuir o tempo de interrupção ou, ainda, limitar seu impacto na execução de produtos e serviços da instituição (FAGUNDES ET AL, p. 254);

    Elaboração de planos de continuidade de negócios: criação da documentação de procedimentos e informações para que a instituição mantenha a continuidade dos seus processos críticos, caso ocorra algum tipo de interrupção neles. Guindani (2011, p. 71) ressalta que as atividades devem ser “"escritas como ordens de comando, curtas e simples, com maior detalhamento para as atividades diferentes do dia a dia"”;

    Teste e manutenção dos planos de continuidade de negócios e análise crítica: validação e atualização da documentação criada na fase anterior e identificação de melhorias no processo de GCN;

    Inclusão da cultura de GCN na organização: para ser efetiva, a GCN deve fazer parte da cultura da organização (VENEZIANO, p. 25; ABNT, 2007, p. 37). Envolve ações de conscientização e treinamento sobre o assunto. Guindani (op. Cit, p. 87) considera que é a etapa mais complexa de todo o processo.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
774061
Banca
UFLA
Órgão
UFLA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em Tecnologia de Informação (TI), um plano de contingência é definido como um conjunto de medidas que combinam ações preventivas para manter a integridade, a disponibilidade de dados e serviços e, em caso de situações de anormalidade, a sua recuperação. São medidas de um plano de contingência, EXCETO:

Alternativas
Comentários
  • b) criptografar os dados nos servidores não tem nada a ver com plano de contingência o correto seria a manutenção preventiva no hardware desses servidores

  • Gabarito B

    O Plano de Continuidade de Negócios - PCN (do inglês Business Continuity Plan - BCP), estabelecido pela norma ABNT NBR 15999 Parte 1, é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um desastre, e até o retorno à situação normal de funcionamento da empresa dentro do contexto do negócio do qual faz parte.

    A responsabilidade da implementação do plano de continuidade de negócios é dos dirigentes da organização. A equipe de gerência da segurança pode auxiliar nessa tarefa, na criação, manutenção, divulgação e coordenação do plano de contingências.

    Sob o ponto de vista do PCN, o funcionamento de uma empresa deve-se a duas variáveis:

    processos: as atividades realizadas para operar os negócios da empresa;

    componentes: todas as variáveis utilizadas para realização dos processos: energia, telecomunicações, informática, infra-estrutura, pessoas. Todas elas podem ser substituídas ou restauradas, de acordo com suas características.

    O Plano de Continuidade de Negócios é constituído pelos seguintes planos:

    Plano de Contingência,

    Plano de Administração de Crises (PAC),

    Plano de Recuperação de Desastres (PRD) e

    Plano de Continuidade Operacional (PCO).

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
777691
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da prevenção e do tratamento de incidentes, julgue os itens a seguir.

Entre os procedimentos necessários para tratamento de incidentes incluem-se os seguintes: considerar as diferentes categorias de incidentes, direcionar para os planos de continuidade e contingência, orientar a coleta de informações que possibilitem construir uma trilha de auditoria e determinar os passos a serem seguidos para a recuperação do sistema após o incidente.

Alternativas
Comentários
  • Segundo a Norma 15999-1
    8.2 Estrutura de resposta a incidentes
    8.2.1 Convém que a organização defina uma estratégia de resposta a incidentes que permita uma resposta efetiva e uma recuperação pós-incidente.
    8.2.2 Em qualquer incidente, convém que exista uma estrutura simples e rapidamente forma da que permita à organização:
    a) confirmar a natureza e extensão do incidente,
    b) tomar controle da situação,
    c) controlar o incidente, e
    d) comunicar-se com as partes interessadas.
    Convém que a mesma estrutura emita uma resposta de continuidade de negócios adequada. Esta estrutura pode ser chamada de equipe de gerenciamento de incidentes ou equipe de gerenciamento de crise.
    8.2.3  Convém que as equipes possuam planos, processos e procedimentos de gerenciamento de incidentes e que estes sejam suportados por ferramentas de continuidade de negócios, de forma a permitir a continuidade e a recuperação de atividades críticas.
    8.2.4  Convém que a equipe possua planos para a ativação, operação, coordenação e comunicação da resposta ao incidente.
  • 13.2 Gestão da incidentes de segurança da informação e melhorias

    13.2.1 Responsabilidades e procedimentos

    Convém que as seguintes diretrizes para procedimentos de gestão de incidentes de segurança da informação sejam consideradas:

    a) procedimentos sejam estabelecidos para manusear diferentes tipos de incidentes de segurança da
    informação;

    b) além dos planos de contingência;

    c) convém que trilhas de auditoria e evidências similares sejam coletadas (ver 13.2.3) e protegidas;

    d) convém que as ações para recuperação de violações de segurança e correção de falhas do sistema sejam cuidadosa e formalmente controladas;


    Fonte: ISO/NBR 27002:2005

  • Gabarito Certo

    13) Gestão de Incidentes e Segurança da Informação;

    Objetivo: Assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil.

    Controles:

    13.1) Notificação de fragilidades e eventos de segurança da informação;

    13.1.1) Notificação de eventos de segurança da informação;

    13.1.2) Notificando fragilidades de segurança da informação;

    13.2) Gestão de incidentes de segurança da informação e melhorias;

    13.2.1) Responsabilidades e procedimentos;

    13.2.2) Aprendendo com os incidentes de segurança da informação;

    13.2.3) Coleta de evidências;

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
803011
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Planos de contingência, de recuperação de desastres e de continuidade são desenvolvidos no contexto da segurança da informação, para acionamento durante eventos relevantes. Acerca da aplicação desses conceitos, assinale a opção correta.

Alternativas
Comentários
  • Seguem alguns trechos da norma que corrobora a alternativa C, em que a BIA, pertencente à fase "Entendendo a organização", antecede "Determinando a estratégia de CN":

     

    6 Entendendo a organização
    O objetivo desse elemento do ciclo de vida de GCN é ajudar na compreensão da organização por meio da identificação de seus produtos e serviços fundamentais e das atividades críticas e dos recursos que a suportam. Esse elemento garante que o programa de GCN esteja alinhado aos objetivos, obrigações e responsabilidades legais da organização.

     

    6.2 Análise de impacto no negócio (BIA)
    6.2.1 Convém que a organização defina e documente o impacto de uma interrupção nas atividades que suportam seus produtos e serviços fundamentais. Esse processo é comumente conhecido como análise de impacto nos negócios (BIA).

     

    7 Determinando a estratégia de continuidade de negócios
    Este elemento do ciclo de vida da GCN segue logicamente o elemento "Entendendo a organização". Como resultado da análise anterior, uma organização estará numa posição apropriada para efetuar a escolha das estratégias de continuidade apropriadas ao alcance de seus objetivos.

      

    Fonte: ABNT NBR 15999-1:2007


ID
805618
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de soluções de alta disponibilidade, julgue o  item  a seguir.

A implementação da tecnologia Heartebeat em um ambiente que disponibilize vários servidores web com o mesmo conteúdo para Internet tornará esse ambiente capaz de identificar falhas na disponibilidade dos servidores e adotar medidas para que o sistema continue em funcionamento.

Alternativas
Comentários
  • Heartbeat is a program that runs specialized scripts automatically whenever a system is initialized or rebooted. Originally designed for two-node Linux-based clusters, Heartbeat is extensible to larger configurations.

    In a system running Heartbeat, nodes communicate by exchanging packets called "heartbeats" at the rate of approximately 2 Hz (twice per second). The name of the program comes from the regularity of the packet exchanges.

    When Heartbeat is used in a multi-node system, one machine is designated as the primary node and the other as the secondary node. If the primary node fails or requires downtime, the secondary node can take over the primary role. A script called "shoot the other node in the head (STONITH)" shuts down the primary node before the secondary node comes online. STONITH prevents "split-brain" operation, with the consequent risk of file corruption, that could occur if both nodes attempt to play the primary role at the same time.

    Heartbeat is commonly bundled with a software component called Distributed Replicated Block Device (DRBD), which facilitates the replacement of shared storage systems by networked mirroring.

    Fonte: http://searchenterpriselinux.techtarget.com/definition/Heartbeat


ID
897583
Banca
UNEMAT
Órgão
CEPROMAT
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para determinar a Área de Segurança, ou seja, o ambiente físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário:

Alternativas

ID
932851
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes a respeito da segurança de informação.

São atividades da fase de preparação para a resposta a incidentes: a obtenção de mídias sanitizadas; a confecção de um kit com ferramentas de resposta em mídia read only; e o estabelecimento de uma cadeia de custódia.

Alternativas

ID
947458
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de teoria e políticas de becape e recuperação de dados, julgue os itens subsecutivos.

A recuperação de desastres visa a restauração dos dados em um local alternativo no caso de incapacidade do local de origem devido a um desastre.

Alternativas
Comentários
  • Gabarito Certo

    A recuperação de desastres e o planejamento de continuidade de negócios são processos diferentes que ajudam as organizações a se prepararem para os mais distintos problemas, que podem incluir, desde uma queda de energia causada por uma forte tempestade, até um incêndio que atinja a sede da empresa, danificando computadores e servidores.

    A recuperação de desastres é o processo pelo qual a empresa visa restaurar as aplicações após, como o próprio nome sugere, um desastre. Este "desastre" pode ser algo enorme, como um terremoto ou os ataques terroristas ao World Trade Center, ou algo de menor expressão, como um mal funcionamento de um software causado por um vírus.

    Historicamente, nós sempre olhamos o lado positivo das situações e pensamos que esses incidentes nunca vão acontecer conosco, o que faz com que muitos executivos estejam inclinados a ignorar a necessidade de um plano de recuperação de desastres, pois trata-se de uma situação pouco provável.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
977716
Banca
FUNRIO
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na segurança da informação, o que se caracteriza como incidente de segurança da informação?

Alternativas

ID
1035628
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

São fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta.

Alternativas
Comentários
  • CERTO

    Os sete componentes da resposta a incidente segundo Gondim (2010): 

    Preparação pré-incidente 

    Detecção de incidente 

    Resposta inicial 

    Formulação de uma estratégia de resposta

    Investigação do incidente

    Produção de relatórios 

    Resolução do incidente 




ID
1035631
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

O processo de tratamento de incidentes, que é reativo, inicia-se no momento da detecção ou da comunicação de um incidente.

Alternativas
Comentários
  • O processo de tratamento de incidentes é preventivo, e não reativo. Ou seja, ele inicia-se muito antes da detecção ou comunicação de um incidente.

  • Uma das fases do tratamento de incidente é a "Preparação pré-incidente"

    "A preparação é a única atividade pró-ativa do processo de tratamento de incidentes que pode assegurar que os ativos e as informações de uma organização estejam protegidos. (...)

    Na organização é necessário o treinamento de usuários, implementação de medidas de segurança, controles de acesso, avaliação de vulnerabilidades, cópias de segurança (backups) e demais riscos."


    Fonte: http://dsic.planalto.gov.br/documentos/cegsic/monografias_1_turma/roberto_moutella.pdf

  • "A gestão e a consequente resposta a incidentes, segundo o modelo desenvolvido pelo Computer Emergency Response Team vinculado a Carnegie Mellon University - CERT-CC (CERT.br, 2010), envolve diversas atividades que são enquadradas em de três serviços: reativos, proativos e gestão de qualidade de segurança."

    Os sete componentes da resposta a incidente segundo Gondim (2010): 
    Preparação pré-incidente 
    Detecção de incidente 
    Resposta inicial 
    Formulação de uma estratégia de resposta
    Investigação do incidente
    Produção de relatórios 
    Resolução do incidente 

  • O processo de tratamento de incidentes é preventivo!


ID
1035634
Banca
CESPE / CEBRASPE
Órgão
PEFOCE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

O objetivo principal do processo de tratamento de incidentes é a restauração dos sistemas afetados a um estado confiável.

Alternativas
Comentários
  • o erro seria estado "confiável"?

  • Tratamento de incidentes tem como objetivo principal 

    1- adotar medidas para minimizar os danos

    2 - retornar a um estado seguro e operacional

  • A níveis aceitáveis, não ?

  • Senhores, todas as vezes que ouvirem falar em tratamento de incidentes pensem em restauração dos sistemas afetados o mais rápido possível.

    Irão gabaritar a questão! Simples assim.

  • "Um dos objetivos principais....." estaria correta a questão!


ID
1055602
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, referentes ao gerenciamento de incidentes de segurança da informação.

Após um incidente de segurança de informação ser tratado, um trabalho forense deverá ser realizado sobre os originais do material de evidência.

Alternativas
Comentários
  • Não se utiliza os originais do material, mas convém que qualquer trabalho forense seja somente realizado em cópias do material de evidência.

  • [...] deverá ser realizado sobre os originais do material de evidência. (ERRADO)

    Segundo a ISO 27002,p. 114, "

    13.2.3 Coleta de evidências

    Diretrizes para implementação

    b) para informação em mídia eletrônica: convém que imagens espelho ou cópias (dependendo de requisitos aplicáveis) de quaisquer mídias removíveis, discos rígidos ou em memórias sejam providenciadas para assegurar disponibilidade; convém que o registro de todas as ações tomadas durante o processo de cópia seja guardado e que o processo seja testemunhado; convém que a mídia original que contém a informação e o registro (ou, caso isso não seja possível, pelo menos uma imagem espelho ou cópia) seja mantido de forma segura e intocável.

    Convém que qualquer trabalho forense seja somente realizado em cópias do material de evidência."

  • Pra mim a coópia é uma parte vital do processo forense e obviamente se faz nos originais. Essa questão caberia recurso, pois um trabalho forense foi feito sobre os originais (cópia) e o restante se faz na cópia.

  • Questão quase certa pra Perito de TI .


ID
1065055
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.

Alternativas

ID
1126186
Banca
FCC
Órgão
TRF - 3ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:

1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.

2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem.

Os documentos 1 e 2 são, respectivamente,

Alternativas
Comentários
  • Acertei meio que no chute. Mas queria saber qual assunto é esse ? 

    Contigência é sinônimo de emergência, podemos chamar plano de emergência = plano de contigência ?

  • Também não sei de onde originou, mas acertei por que minha empresa tem disso pra quase tudo...

  • b) Plano de Contingência e Plano de Continuidade de Negócios. 

    A alternativa 2, está inclusa no processo de gerenciamento de continuidade de serviço no livro de Trasição ITIL V3

  • Prezados,

    Segundo a ISO 15999 , continuidade de negócios é a capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções de negócios, para conseguir continuar suas operações num nível aceitável previamente definido.

    Segundo a mesma ISO , o plano de continuidade de negócios é a documentação de procedimentos e informações desenvolvida, consolidada e mantida de forma que esteja pronta para uso caso ocorra um incidente, de forma a permitir que a organização mantenha suas atividades críticas em um nível aceitável previamente definido.

    Por sua vez, um plano de contingência, tem o objetivo de descrever as medidas a serem tomadas por uma empresa, incluindo a ativação de processos manuais, para fazer com que seus processos vitais voltem a funcionar o mais rápido possível, evitando assim uma paralisação prolongada.


    A  alternativa correta é : B.


  • Acho que esta questão não tem haver com ITIL mas sim com a ISO 27002

  • isso não é ITIL E SIM NBR 15999 PLANO DE CONTINUIDADE DE NEGÓCIO.

  • Plano de Continuidade de Negócios  = Plano de recuperação de desastres + plano de contigência

    As alternativas ajudaram a matar a questão.

  • LETRA C

    A questão fica fácil se analisarmos o item 2 aliado a Segunda opção de cada letra

    a) Plano de Emergência e Política de Segurança da Informação. 
    b) Plano de Contingência e Plano de Continuidade de Negócios. 
    c) Plano de Administração de Crises e Plano de Auditoria. 
    d) Política de Recuperação de Desastres e Política de Segurança da Informação. 
    e) Plano de Continuidade Operacional e Plano de Negócios.


ID
1214005
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo.

Alternativas
Comentários
  • Sem o envolvimento do gestor de segurança da informação?
    Que organização é essa? Que gestor é esse?

    ERRADO

  • Norma DSIC 5

    5 RESPONSABILIDADE 

    Os Gestores de Segurança da Informação e Comunicações são os responsáveis por coordenar a  instituição, implementação e manutenção da infraestrutura necessária às Equipes de Tratamento e Resposta a Incidentes em Redes Computacionais, nos órgãos e entidades da Administração Pública Federal, direta e indireta, conforme descrito no inciso V do art 5º da Instrução Normativa nº 01, do Gabinete de Segurança Institucional, de 13 de junho de 2008.

    http://dsic.planalto.gov.br/documentos/nc_05_etir.pdf


    -------------------------------

    NORMA GSI 1

    Art. 7º Ao Gestor de Segurança da Informação e Comunicações, de que trata o inciso IV do art. 5º, no âmbito de suas atribuições, incumbe:

    IV - coordenar o Comitê de Segurança da Informação e Comunicações e a equipe de tratamento e resposta a incidentes em redes computacionais;

    http://dsic.planalto.gov.br/documentos/in_01_gsidsic.pdf




ID
1214008
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Incidente de segurança refere-se a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, incluindo aqueles decorrentes de conduta maliciosa, denominados ataques.

Alternativas
Comentários
  • NC 05 - CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES EM REDES COMPUTACIONAIS - ETIR
    4.6 Incidente de segurança: é qualquer evento adverso, confirmado ou sob suspeita, relacionado à
    segurança dos sistemas de computação ou das redes de computadores;

    Fonte: dsic.planalto.gov.br/documentos/nc_05_etir.pdf

    Veja o que diz a NBR ISO/IEC 27.001,
    3 - Termos e Definições
    3.6 incidente de segurança da informação
    um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. [ISO/IEC TR 18044:2004]

    O conceito expresso na questão não está em conformidade com o expresso na ISO 27.001, porém no edital consta várias outras normas que podem ter o conceito constante na NC05 do governo. Acredito que quem se baseia na ISO 27.001 acaba errando a questão.
    Bons estudos!!!


  • Achei que restringiu demais falando em sistemas de computação ou das redes de computadores..

  • Ameaça

    um agente externo que se aproveitando das vulnerabilidades para causar danos, caso ocorra um incidente, poderá haver dano ou não

    Ataque

    decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, implantar ou revelar informações sem autorização de acesso

    Evento

    indica uma possível violação da política de segurança da informação ou falha de controles

    Risco

    trata de um dano real, se houver incidente, haverá perdas ou danos

    Incidente

    qualquer evento adverso, pode decorrer de um ataque bem-sucedido, indicando uma falha ou situação desconhecida

    Fonte: estratégia

  • GABARITO: CERTO.


ID
1214011
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes.

Alternativas

ID
1214014
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira

Alternativas

ID
1214017
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

A equipe de resposta e tratamento a incidentes pode ser formada por uma única pessoa.

Alternativas
Comentários
  • Poder... pode. Só não é recomendado.

  • Equipe de 1


ID
1550074
Banca
FGV
Órgão
TCE-SE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para cobrir eventuais prejuízos no caso de ocorrência do incidente.

Nesse exemplo foi adotado o tratamento de:

Alternativas
Comentários
  • Técnicas e Ferramentas para o Plano de Resposta ao Risco .
    1 Evitar -  é mudar o plano de projeto para eliminar o risco ou a condição ou para proteger os objetivos do projeto destes impactos. Embora a equipe não possa eliminar todos os eventos de risco, alguns riscos específicos podem ser evitados.
    2 Transferir - Transferir o risco é procurar mudar a consequência de um risco para uma terceira parte junto com a responsabilidade da resposta. Transferindo o risco simplesmente daremos a outra parte a responsabilidade para gerenciar isto; isto não o elimina.
    3 Mitigar - A mitigação procura reduzir a probabilidade e/ou consequências de um evento de risco de adverso para um aceitável. Tomar ações cedo para reduzir a probabilidade de uma ocorrência ou impacto no projeto é mais eficaz que tentar reparar as consequências depois de ocorrido.
    4 Aceitar - Esta técnica indica que a equipe do projeto decidiu não trocar o plano do projeto para negociar com um risco ou não é possível fazer algo para identificar alguma outra estratégia de resposta apropriada. A aceitação ativa pode incluir desenvolver um plano de contingência para executar quando ocorrer um risco. A aceitação passiva não requer ação, deixando a equipe de projeto fazer um arranjo quando o risco ocorrer.

    Gabarito: B - Transferir o risco

     fonte: http://www.cin.ufpe.br/~if717/Pmbok2000/pmbok_v2p/wsp_11.5.html
  • Bizu - MATE O RISCO

  • Gabarito B

    Transferência é uma estratégia de gerenciamento de risco que não é utilizada muito frequentemente, e tende a ser mais comum em projetos onde há várias partes. Basicamente, você transfere o impacto e gestão do risco para outra pessoa. Exemplo, você tem um terceiro contratado para escrever o seu código de software, pode então transferir o risco de possíveis erros no código para o terceiros. Ele será responsável por gerenciar esse risco.

    Normalmente as transferências são formalizadas em contratos de projetos. Seguro é outro bom exemplo. Caso transporte de equipamentos seja parte de seu projeto e o veículo foi envolvido em um acidente, a companhia de seguros será responsável por fornecer equipamentos novos para substituir qualquer um danificado. A equipe do projeto reconhece que o acidente pode acontecer, mas não será responsável por lidar com kits de substituição, ou pagar pelos danos, pois agora é responsabilidade da companhia de seguros.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Segue uma questão relacionada:

     

    QUESTÃO CERTA: Em relação aos riscos de projeto, no planejamento das respostas ao risco, a estratégia que está relacionada com a exigência de um seguro pelo contratante é: transferir o risco.

     

    FJPF/CONAB/2006/Analista de Sistemas


ID
1700116
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

No caso de ocorrer um evento que atinja recursos de TI vitais para uma organização, é essencial colocar rapidamente em ação um plano que reduza os impactos da interrupção de funções críticas e recupere as operações. Especialistas recomendam ações para se criar um bom plano de contingência, dentre as quais NÃO se encontra:

Alternativas
Comentários
  • Letra C. Obviamente, a alta gerência deve revisar e aprovar o plano de contingência.


    http://www.onlinedc.com.br/blog/clipping/paralisacao-sistema-10-passos-para-montar-um-bom-plano-de-contingencia/
  • Gabarito C

    Preparar um documento que descreva em detalhes os procedimentos a serem tomados. A equipe de TI deve revisar, aprovar e publicar o plano de contingência, dispensando o apoio da alta gerência nesta tarefa.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1782664
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento eresposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.

Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.

Alternativas
Comentários
  • ????????????????

    Que questão é essa meu amigo!!

  • ela nao diz nada.. bem superficial... ae ok.... q questao generica

  • CERTO.

     

    "Passo 5: Comunicar a Visão do CSIRT

    Comunique a visão do CSIRT e seu plano operacional para a gerência, para sua comunidade e para outros que necessitam conhecer e entender suas operações. Faça ajustes no plano, quando apropriado, com base no retorno obtido.

    Comunicar antecipadamente a visão pode ajudar a identificar, antes da implementação, problemas organizacionais ou no processo. É uma maneira de deixar as pessoas saberem o que está por vir e permitir que elas contribuam para o desenvolvimento do CSIRT."

     

    Fonte: http://www.cert.br/certcc/csirts/Creating-A-CSIRT-br.html

    É muita criatividade do CESPE.


ID
1806745
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.

Alternativas
Comentários
  • A Integridade da informação, é uma propriedade que garante que a informação não sofra alteração indevida.


    A Confidencialidade, é uma propriedade de que a informação esteja disponível somente às pessoas autorizadas.


    E a Disponibilidade, é uma propriedade de estar acessível e utilizável quando necessário.


    Com o passar dos anos, bem além da ISO 17799:2001, observamos que o emprego desse tripé era extremamente abrangente e eficiente em todos os trabalhos voltados à proteção do conhecimento e da marca da empresa.

    Ocorre que hoje adotamos mais dois itens que agora passam a incorporar os 5 Pilares da Segurança da Informação. Esses dois novos membros são igualmente de alta relevância aos trabalhos de proteção do conhecimento, são eles:


    A Autenticidade, é a garantia que a informação veio da fonte anunciada.


    A Irretratabilidade (ou não-repúdio), é a garantia que a pessoa não negue que tenha assinado a transmissão da mensagem ou arquivo.


    Portanto, temos atualmente os 5 Pilares para a proteção do conhecimento e da marca da empresa, tornando o trabalho de Sistema de Gestão e Segurança da Informação (SGSI) mais robusto.


    fonte: https://mauriliobenevento.wordpress.com/2015/04/12/do-tripe-da-seguranca-da-informacao-aos-5-pilares/

  • que pegadinha tensa ein... como foi comprovado, mesmo ele tendo alegado que não fez, se tá comprovado tanto faz o que ele falou, nossa mano


ID
2624218
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Situação hipotética: Um sistema apresentava falhas ao executar uma função específica X. Após a aplicação de patch do fabricante do software, o erro que causava essas falhas foi corrigido, mas outro erro na aplicação foi encontrado na função Y. Assertiva: Nessa situação, o erro na função Y pode ter sido causado pelo patch, já que essa ferramenta é capaz de alterar diversos aspectos do software ao qual é aplicada.

Alternativas
Comentários
  • patch, um termo que significa literalmente “remendo”.

    Mas o patch não serve apenas para correções: ele também pode ser usado para melhorar a usabilidade e o desempenho de um software, e até mesmo mudar as regras. Em suma, os patches conseguem fazer diversas alterações em um software

  • Essa é a ideia do Patch! Modificação do software!

  • ...pode...

  • Gabarito certo

     

    Os softwares nunca são perfeitos. Não é à toa que modificações sempre são lançadas pelas empresas desenvolvedoras, com o objetivo de promover correções em programas e jogos. Essas alterações são feitas por programas chamados “patch”. Ele irá fazer uma série de correções para interromper disfunções identificadas por programadores ou até mesmo por usuários comuns.

     

    Mas o patch não serve apenas para correções: ele também pode ser usado para melhorar a usabilidade e o desempenho de um software, e até mesmo mudar as regras de um game. Em suma, os patches conseguem fazer diversas alterações em um software.Embora o patch seja destinado a corrigir problemas, alguns podem trazer novos inconvenientes, como ativar acidentalmente um bug que estava inativo. Em casos especiais, as atualizações podem conscientemente interromper uma funcionalidade. Por exemplo, removendo componentes de um fornecedor que não é mais licenciado ou desativar modificações feitas por terceiros em um dispositivo.

     

    https://www.tecmundo.com.br/software/1179-o-que-e-patch-.htm

  • Desta vez o método nishimura deu certo, pelo menos pra mim hahaha
  • Rapaz as questões da ABIN são tão brabas que nem comentários do professor tem rsrrsrss

  • Bomba patch, 100% atualizado, é ruim de aturar


ID
2624221
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Um dos princípios que norteiam o gerenciamento de privilégios administrativos é o privilégio mínimo, de acordo com o qual as políticas de controle de acesso devem ser as fechadas, ou seja, somente os acessos especificamente autorizados são permitidos.

Alternativas
Comentários
  • O princípio do privilégio mínimo é uma pedra angular da segurança, e defende que devemos realizar as tarefas necessárias com os mínimos privilégios. Desta forma, qualquer falha, acidente ou vulnerabilidade, terão impactos mínimos. É evidente a relação deste princípio com os diferentes perfis dentro de um sistema operativo. Cada computador deveria ter pelo menos duas contas:
     

    Uma com privilégios de administrador, para a gestão do sistema e instalação do software. É recomendável também que não deixemos nomes por defeito neste tipo de contas, evitando palavras como: Administrador, Admin, Root… Quanto menos pistas dermos sobre os privilégios de uma conta, melhor.

    E outra com permissões limitadas, utilizada para o dia-a-dia. Com esta conta, o utilizador não terá permissão para manipular a configuração do computador, nem instalar software.

     

    Fonte: "http://www.bspi.pt/notiacutecias/o-princpio-do-privilgio-mnimo-reduza-a-rea-de-ataque"

  • Gabrito certo

     

    Princípio do Privilégio Mínimo:

     

    O princípio do privilégio mínimo é parte importante da sua postura de segurança do site. Ele garante que cada usuário do seu site tenha uma função apropriada e privilégios associados.Todos os usuários devem fazer logon com uma conta de usuário que tenha o mínimo necessário de permissões para concluir a tarefa atual e nada mais. Isso oferece proteção contra códigos mal-intencionados, entre outros ataques. Este princípio se aplica a computadores e os usuários desses computadores.

     

    https://blog.sucuri.net/portugues/2017/04/o-principio-privilegio-minimo.html

     

    https://docs.microsoft.com/pt-br/windows-server/identity/ad-ds/plan/security-best-practices/implementing-least-privilege-administrative-models


ID
2624224
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.

Alternativas
Comentários
  • Gabarito Errado

    HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

    Honeypots de pesquisa: acumular o máximo de informações dos Invasores e suas ferramentas – Grau alto de comprometimento – Redes externas ou sem ligação com rede principal.

    Honeypots de produção: diminuir risco – Elemento de distração ou dispersão....

     

    Baixa Interatividade : Serviços Falsos – Listener TCP/UDP – Respostas Falsas

    Média Interatividade:Ambiente falso – Cria uma ilusão de domínio da máquina

    Alta Interatividade: SO com serviços comprometidos – Não perceptível ao atacante

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Erro questão!

    "mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim".

     

    HoneyPot é uma ferramenta que tem a função de propositalmente simular falhas(armadilha) de segurança de um sistema e colher informações sobre o invasor.

  • Só para reforçar o HONEYPOTS não oferece nenhuma proteção.

  • Gabarito errado

     

    Honeypots (potes de mel) são sistemas que possuem falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que sejam invadidos e que o resultado desta invasão possa ser estudado. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

     

     

    Os honeypots trazem diversas vantagens:

    *** Poucos dados são capturados, porém são dados muito importantes: Coletam dados essenciais sobre ataques;

    *** Descobertas de novas ferramentas e de novas táticas: É possível identificar como o atacante agiu, quais ferramentas foram utilizadas e como se proteger delas;

    *** Uso mínimo de recursos: São leves e utilizam poucos recursos de rede e hardware;

    **** Dados criptografados: Conseguem trabalhar com dados criptografados;

    *** Simplicidade:  Não necessitam de algoritmos complexos.

     

    Para concluir, é importante observar que os honeypots não oferecem nenhum tipo de proteção, mas são ferramentas extremamente úteis para auxiliar na melhoria da segurança de uma rede ou para aprender novos recursos e ataques utilizados.

     

    http://micreiros.com/honeypot-como-ele-pode-melhorar-sua-seguranca/

  • RESUMIDAMENTE PARA AJUDAR GERALLL!!!!!

    HONEYPOTS   SAO FAMOSOS POTES DE MEL...

    IMAGINEM QUE O INVASOR SEJA UMA ABELHA, AO VER O POTE DE MEL ( ARMADILHA DE DEFESA) O INVASOR VAI QUERER IR PARA ESSE LOCAL, MAS NESSE LOCAL NAO TEM NADA QUE COMPROMETA A SEGURANÇA DO COMPUTADOR, E NESSE MOMENTO ESSE INVASOR É AVALIADO E SÃO CAPTADAS INFORMAÇOES SOBRE O MESMO, COM INTUITO DE OBTER A MELHOR SAIDA.

  • Honeypots (potes de mel) são sistemas que possuem

    falhas de segurança reais ou virtuais, colocadas de

    maneira proposital, a fim de que sejam invadidos e que

    o resultado desta invasão possa ser estudado. Com

    isso, técnicas, vulnerabilidades e ferramentas são

    obtidas para análise e proteção dos sistemas.

    Os honeypots trazem diversas vantagens:

    *** Poucos dados são capturados, porém são dados

    muito importantes: Coletam dados essenciais sobre

    ataques;

    *** Descobertas de novas ferramentas e de novas

    táticas: É possível identificar como o atacante agiu,

    quais ferramentas foram utilizadas e como se proteger

    delas;

    *** Uso mínimo de recursos: São leves e utilizam

    poucos recursos de rede e hardware;

    **** Dados criptografados: Conseguem trabalhar com

    dados criptografados;

    *** Simplicidade: Não necessitam de algoritmos

    complexos.

    Para concluir, é importante observar que os honeypots

    não oferecem nenhum tipo de proteção, mas são

    ferramentas extremamente úteis para auxiliar na

    melhoria da segurança de uma rede ou para aprender

    novos recursos e ataques utilizados.

  • Errada.

    Complementando :

    (CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação - Segurança da Informação e Proteção de Dados) Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet. ERRADA - Nesse caso é o DoS.

    (CESPE - 2010 - ABIN - Oficial Técnico de Inteligência) A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento. CORRETO

     Honeypot (em português: “Pote de Mel”) é um recurso disponibilizado propositalmente (como armadilha) em uma rede para ser comprometido ou atacado, com o objetivo de rastrear as atividades de hackers na rede ou até mesmo servir apenas como distração, poupando o serviço verdadeiro.

  • Honeypot é uma vulnerabilidade proposital para atrair o atacante e desviar sua atenção dos servidores e recursos importantes.

    Além disso, vale mencionar que essa técnica utilizada para atrair o atacante para determinado lugar, permite identificar o invasor, por onde ele entrou no sistema, qual era o seu alvo, dentre outros. Quanto mais tempo o invasor permanecer lá, mais informações serão possíveis coletar.

     Honeypot (em português: “Pote de Mel”) é um recurso disponibilizado propositalmente (como armadilha) em uma rede para ser comprometido ou atacado, com o objetivo de rastrear as atividades de hackers na rede ou até mesmo servir apenas como distração, poupando o serviço verdadeiro.

  • HONEYPOT= armadilha p/ atrair invasores.

    -Ferramenta que simula falhas de segurança em um sistema p/ atrair invasores e colher informações sobre os ataques.

    -Não realiza ações!

    -O invasor é atraído p/ um sistema não crítico (geralmente isolado e monitorado) e incentivado a ficar nele por tempo suficiente p/ que haja uma monitoração pelos administradores

    fonte: estratégia concurso


ID
2624227
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.

Alternativas
Comentários
  • Gabarito Certo

    Conceito de blacklisting empregado com sucesso nessa questão, palavra chave "impossibilita-se".

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Só lembrar do seriado, blacklist...kkkkkk

  • O gabarito foi alterado.

    Sistemas de anti-spam como o scrollout F1  utilizam múltiplas blacklists e whitelists cada uma com um peso que só é ocorre o bloqueio caso a soma das notas de diversas blacklists e whitelists supere determinado limite.

    É possível estar em uma diversas whitelists e serbloqueado por uma blacklist de valor mais alto.
    Uma blacklist de valor baixo pode ser suplantada por uma whitelist de valor alto.
    http://www.scrolloutf1.com/rbl

  • JUSTIFICATIVA DO CESPE PARA ALTERAÇÃO: Por haver a possibilidade de entrada de qualquer executável, mesmo com o uso de whitelisting, a afirmação feita no item está incorreta.

     

    Fizeram certo em modificar. Questão mal contextualizada acabou tornando-a errada.

  • questao tao subjetiva q nem o cespe sabia o gabarito, nesse caso a anulaçao seria mais justo, mas o autor da questao nao receberia a grana ne

  • IBSEN, meu caro, você sempre concorda com os gabaritos?! Isso seria ESTUDAR correto?
    Gabarito preliminar foi dado como CERTO e vc concordou. E o gabarito final foi alterado para ERRADO.
    Devido a isso estou colocando alguns comentaristas na minha BLACKLIST! kkkkkkkkkkkkk

  • se eu quero barrar alguém, eu penso em impossibilita-lo na blacklisting! e não na  whitelisting

    inverteu

  • Gabarito errado,

     

    Se você, assim como, eu não sabia do que se tratava, segue a explicação do que é Blacklists e Whitelists.

     

    Ser indicado pelo seu próprio público-alvo como um remetente confiável é um grande bônus para sua empresa, além de passar segurança, credibilidade e idoneidade. Neste contexto entra a Whitelist, a ‘lista branca’, também chamada de ‘lista do bem’, formada por um conjunto de e-mails, domínios ou endereços IP, previamente aprovados e com permissão de entrega, sem a necessidade de serem submetidos a filtros anti-spam. Ao integrar esta lista, sua empresa é vista como remetente confiável e isenta da prática de spam.

     

    Esta seleção de e-mails, domínios ou IPs indica mais uma função: bloqueia uma elevada taxa de spam, (OU SEJA, NEM TUDO É BLOQUEADO).E  Por isso, a whitelist é utilizada pela maioria dos provedores de e-mail como filtro entre o que será entregue e o que será bloqueado.

     

    Blacklist é a 'lista negra' composta por e-mails, domínios e endereços de IP classificados como remetentes ruins pela prática de spam. Disponibilizada para o público, é utilizada para o bloqueio de IPs nos servidores e seu impacto pode causar perda financeira para as empresas, além de criar uma experiência negativa aos clientes. Ao fazer parte desta relação, você perde o direito de entregar suas mensagens na Caixa de Entrada de um ou mais usuários, porque elas passam a ser direcionadas direto para a Caixa de Spam.

     

    https://www.emailmanager.com/br/blog/1/1958/blacklists-e-whitelists-o-que-sao-e-como-afetam-a-entregabilidade.html

  • Alexandre Ferreira

    Algumas pessoas colocam "gabarito certo" ou "gabarito errado" para ajudar quem não tem conta premium a saber a resposta. Certo ou Errado é como é marcado o gabarito no CESPE, não é que o comentarista concorda ou não com o CESPE.

  • GABARITO: ERRADO.

    • WHITELIST

    - "Lista branca"

    - Ser PREVIAMENTE aprovado como "remetente bom" (e-mails, domínios ou endereços IP).

    - Não são submetidos a filtros anti-spam, porque já há confiança no remetente.

    • BLACKLIST

    - "Lista negra"

    - Ser PREVIAMENTE classificado como "remetente ruim" (e-mails, domínios e endereços de IP).

    - O critério de classificação é 'spam', ou seja, é classificado como "remetente ruim" pela prática de spam.

    - São submetidos a filtros anti-spam.

    QUESTÃO RECENTE INTERESSANTE

    Movimento antirracista nos EUA, devido ao caso de George Floyd (Black Lives Matter), contribuiu para a alteração dos termos em ambiente Linux.

    • A antiga blacklist é agora DENYLIST ou BLOCKLIST (lista de negação ou lista de bloqueio)

    • E a whitelist agora é ALLOWLIST OU PASSLIST (lista de permissão ou lista de passagem).

    A Microsoft tá indo na mesma linha, mas ainda não achei quais os termos que ela vai usar.

    Se você souber/encontrar, ajuda a gente aqui!

    OBS. o mesmo aconteceu com HD (master) e disco rígido (slave). Mas aí você olha na página, para o comentário não ficar gigante (uol.com.br/tilt/noticias/redacao/2020/07/13/vidas-negras-importam-linux-retira-termos-racistas-de-seus-codigos.htm).

  • Cuidado com alguns comentários, muita gente faz comentário sem botar embasamento bibliográfico nenhum ou o que é pior: fonte Wikipedia.

ID
2680210
Banca
CESPE / CEBRASPE
Órgão
EBSERH
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, a respeito da segurança da informação.


No âmbito do tratamento de incidentes, um CSIRT (computer security incident response team) tem o papel de atuar na prevenção contra eventos de incidentes futuros.

Alternativas
Comentários
  • CSIRT é um grupo técnico responsável por resolver incidentes relacionados à segurança em sistemas computacionais. Pode ser um serviço prestado por uma empresa especializada ou uma unidade da própria empresa .

     

    O CSIRT é a alternativa utilizada pelas organizações quando sua política de segurança vem a falhar. Pode ser composto por uma equipe exclusiva e dedicada, ou uma equipe "ad-hoc", que é composta apenas quando ocorrem os incidentes.

     

    Certo

     

    https://pt.wikipedia.org/wiki/CSIRT

     

     

  • Gabarito Certo

    Equipe de Resposta e Tratamento de Incidentes de Segurança da Informação(Computer Security Incident Response Team – CSIRT Unicamp) é responsável por receber, analisar, processar e responder os incidentes de segurança em computadores envolvendo da rede da Unicamp. Além disso, atua em parceria com os administradores de sistemas e redes tratando sobre questões relativas à segurança da informação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito Certo.

    Muita gente ficou em dúvida nessa questão(inclusive eu) por pensar que o CSIRT só atua após o incidente ter ocorrido.

    Contudo, ele atua como uma brigada de incendio, buscando apagar o fogo, mas lembrem-se que a brigada de incêndio também realiza treinamento para evitar futuras causas de incêndio.

    "Um CSIRT é similar a uma brigada contra incêndio. Assim como uma brigada contra incêndio "apaga o fogo" que foi a ela reportado, um CSIRT ajuda organizações a conter e se recuperar de ameaças e quebras de segurança em seus sistemas. O processo pelo qual o CSIRT realiza isto é chamado de tratamento de incidentes. Do mesmo modo que uma brigada contra incêndio desenvolve treinamentos sobre segurança e prevenção de incêndios como uma medida pró-ativa, um CSIRT também pode prover serviços pró-ativos. Estes tipos de serviços podem incluir treinamentos de conscientização, detecção de intrusões, "penetration testing", documentação e até desenvolvimento de programas. Estes serviços pró-ativos podem ajudar uma organização não somente a prevenir incidentes de segurança em computadores mas também a diminuir o tempo de resposta quando um incidente ocorre."
    https://www.cert.br/certcc/csirts/csirt_faq-br.html

  • Gabarito certo para os não assinantes.

     

    Um “Computer Security Incident Response Team (CSIRT)”, ou Grupo de Resposta a Incidentes de Segurança, é uma organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental ou uma organização acadêmica. Um CSIRT também pode prestar serviços para uma comunidade maior, como um país, uma rede de pesquisa ou clientes que pagam por seus serviços.

     

    Fonte:

    http://www.csirt.pop-se.rnp.br/?page_id=24

  • Certo

    Um CSIRT pode exercer tanto funções reativas, quanto proativas, auxiliando na proteção e segurança das organizações. 

    Para os serviços reativos, podemos citar alertas de segurança, tratamento de vulnerabilidades, tratamento de incidentes de segurança e tratamento de artefatos, como worms, , trojans, entre outros.

    Já para os proativos (Prevenção), incluem-se os anúncios de segurança, gerenciamento e auditoria, configuração e manutenção de ferramentas, aplicações e infraestrutura de segurança, desenvolvimento de ferramentas de segurança, serviços de detecção de intrusão, atualização tecnológica para detectar novas atividades que comprometam os sistemas e divulgação de informações relacionadas à segurança.

  • Atua como uma brigada de incendio, buscando apagar o fogo, mas lembrem-se que a brigada de incêndio também realiza treinamento para evitar futuras causas de incêndio. PREVENTIVO E OSTENSIVO


ID
3108934
Banca
FCC
Órgão
SANASA Campinas
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como

Alternativas
Comentários
  • Bem simples

    -Um CSIRT categorizado como "Centro de Coordenação" coordena e facilita as ações de resposta a incidentes entre diversos CSIRTs.

  • olha, eu até acertei por interpretação...

    Porém, questão bem aleatória ein, onde que está isso no Stallings ou no Nakamura?

  • E ai, tudo bom?

    Gabarito: A

    Bons estudos!

    -Tentar não significa conseguir, mas quem conseguiu, com certeza tentou. E muito.

  • Extraído da cartilha de segurança CERT.BR

    Quais tipos de CSIRTs existem?Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas.

    Algumas categorias gerais de CSIRTs são as que seguem:

    CSIRTs internos, que provêem serviços de tratamento de incidentes para a organização que os mantêm. Este pode ser um CSIRT para um banco, uma empresa, uma universidade ou uma agência do governo.

    CSIRTs nacionais, que provêem serviços de resposta a incidentes para um país. Exemplos incluem o JPCERT/CC (Japan CERT Coordination Center) e o SingCERT (Singapore Computer Emergency Response Team).

    Centros de Coordenação, que coordenam e facilitam as ações de resposta a incidentes entre diversos CSIRTs. Exemplos incluem o CERT/CC (CERT Coordination Center) e o FedCIRC (Federal Computer Incident Response Center).

    Centros de Análise focam seus serviços em agrupar dados de diversas fontes para determinar tendências e padrões nas atividades relacionadas com incidentes. Estas informações podem ser usadas para ajudar a prever atividades futuras ou para prover alertas antecipados quando uma atividade corresponde a um conjunto de características previamente determinadas.

    Grupos de empresas fornecedoras de hardware e software processam relatos de vulnerabilidades em seus produtos. Eles podem trabalhar dentro da organização para determinar se os produtos são vulneráveis, auxiliando o desenvolvimento de correções e estratégias para resolução de problemas. Um grupo de um fornecedor pode também ser o CSIRT interno da organização.


ID
5555500
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-AL
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às disposições da Lei Geral de Proteção de Dados (LGPD), à prevenção e ao tratamento de incidentes e à certificação digital ICP-Brasil, julgue o item que se segue.

No contexto do tratamento de incidentes, estão incluídas no processo de triagem as atividades de coletar, examinar e interpretar tráfego de rede para dar apoio às investigações de incidentes.

Alternativas
Comentários
  • Assertiva ERRADA, pois podemos ver na LGPD: Avaliar internamente o incidente – natureza, categoria e quantidade de titulares de dados afetados, categoria e quantidade dos dados afetados, consequências concretas e prováveis. Vide formulário de avaliação constante do sítio eletrônico da ANPD; Comunicar ao encarregado (Art. 5º, VIII da LGPD); Comunicar ao controlador, se você for o operador, nos termos da LGPD; Comunicar à ANPD e ao titular de dados, em caso de risco ou dano relevante aos titulares (Art. 48 da LGPD); e Elaborar documentação com a avaliação interna do incidente, medidas tomadas e análise de risco, para fins de cumprimento do princípio de responsabilização e prestação de contas (Art. 6º, X da LGPD) fonte: https://www.gov.br/anpd/pt-br/assuntos/incidente-de-seguranca
  • Depois que o incidente ocorreu não adianta coletar tráfego de rede porque o incidente já é passado. O que precisa ser verificado são os logs dos sistemas. Resposta: Questão Errada.
  • Quando fiz a leitura da questão confesso que procurei referência ao ITIL.

    O tratamento de incidentes está disposto no Art. 48. da LGPD.

    Art. 48. O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança ...

    Nesse momento o importante é proteger os dados e minimizar os impactos negativos do incidente.

    § 2º II - medidas para reverter ou mitigar os efeitos do incidente.

    Conforme comentário do João, essas ações só seria relevante para auditoria ou para polícia.

    Bjus pra tia Lea!


ID
5595052
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Aracaju - SE
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção que apresenta um procedimento recomendado para a notificação de incidentes, na gestão de incidentes de segurança da informação.

Alternativas
Comentários
  • a) utilizar canais informais para relatar à direção os eventos de segurança da informação, o mais rapidamente possível.

    O planejamento deve definir quais os canais de comunicação devem serem utilizados. Informalidade neste contexto significa cada um usar o que achar melhor.

    b) preparar formulários de notificação de evento de segurança da informação para apoiar as ações de notificação.

    Exatamente.

    c) aplicar um processo disciplinar informal para tratar com funcionários que cometam violações de segurança da informação.

    A família ISO 27000 sempre abordam a necessidade de um procedimento formal disciplinar.

    d) tomar ações solitárias e isoladas para notificar imediatamente o ponto de contato sobre incidentes de segurança.

    Nada de de comportamento de lobo solitário no tratamento de incidentes de segurança. Deixa isso só na preparação de concursos rs.

    e)responsabilizar os funcionários pela notificação de eventos de segurança de que tenham conhecimento, diferentemente das partes externas, que estão isentas dessa responsabilidade.

    Partes externas não são isentas de responsabilidades.

    Gabarito, portanto, letra B.

    Bjus pra tia Lea!