SóProvas


ID
5413327
Banca
FGV
Órgão
TCE-AM
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.


I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.

II. Controle de spam pode ser realizado através de listas brancas ou listas negras.

III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.


Está correto somente o que se afirma em:

Alternativas
Comentários
  • I A Política de Segurança da Informação (PSI) pode ser definida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro de dados empresariais. Em outras palavras, é um manual que determina as medidas mais importantes para certificar a segurança de dados da organização.

    II Listas brancas podem ser definidas para toda a organização normalmente. Os administradores podem definir domínios inteiros ou endereços de e-mail específicos como um domínio/endereço de e-mail em lista branca para garantir que os e-mails do domínio não sejam marcados como spam. No entanto, caso haja uma falha de SPF e não há uma ação definida para a falha de SPF, o domínio/e-mail na lista branca não será marcado como "Not Spam".

    Listas negras também podem ser definidas para toda a organização normalmente. Os administradores podem marcar domínios inteiros, TLDs ou endereços de e-mail específicos como domínio/endereço de e-mail em lista negra. Nesses casos, mesmo se o domínio passa no teste de SPF, o e-mail desse domínio será marcado como spam.

    III Um honeypot é um recurso de rede cuja função é de ser atacado e compremetido (invadido).

    Os honeypots não fazem nenhum tipo deprevenção contra invasores, só é um modo mais eficas de IDS(intrusion detection system = Sistema de detecçao de intrusos). ao contrário do que se afirma um honeypot serve justamente, além de ludibriar o atacante, para analisar seus passos durante uma invasão fake.

  • Acredito que a primeira afirmativa esteja referindo-se ao Plano de Continuidade de Negócio (PCN) e não a Política de segurança da organização.

  • Há diferenças nos procedimentos de segurança quando falamos em Tecnologia da Informação. No Entanto, a questão visa saber um procedimento que se encaixe corretamente à sua função.

    O item II (CORRETO) - trata de uma ferramenta de proteção a SPAM. Realmente existem as black lists e withe list, e portanto, encaixa-se perfeitamente há resposta correta, pois, trata de uma questão dentro do Política de Segurança da Informação - PSI que são normas de prevenção e tratamento de incidentes (vazamento de dados com informações contidas em um e-mail por exemplo).

    O Item III - (ERRADO) e uma ferramenta de "enganar o atacante", contudo, não se encaixa em nenhuma das normas de segurança mais "Eficazes" para TI.

    O item I - (ERRADO) trata-se de um plano de resposta a incidentes (IRP) e não um (PSI).

    Portanto, a resposta correta, que atinge o objetivo dentro das normas do PSI é o item II.

    Letra B

    Não se preocupe, também errei ao selecionar a opção. No entanto fiz uma "pausa", justamente para procurar meu erro e entender essa questão que pode fazer a diferença na minha prova.

    Um abraço a todos!