O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado
Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se
Segundo a norma complementar nº 04/IN01/DSIC/GSIPR, convém que o processo de Gestão de Riscos de Segurança da Informação e Comunicações
SSDs externos são meios de armazenamento comumente utilizados por organizações para guardar dados com segurança.
Sobre esse meio de armazenamento, é correto afirmar que
Assinale a alternativa que preencha corretamente a lacuna. O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
Acerca do NIST CSF 2.0, julgue o item a seguir.
O núcleo da estrutura do NIST CSF 2.0 está organizado em torno de três funções principais: identificar, protegere detectar.
No que se refere à certificação digital, assinale a opção correta.
Com base na NBR ISO/IEC 27001:2013, julgue os itens que se seguem.
Em conformidade com a referida norma, um usuário pode acessar informações e serviços de rede de uma empresa que não tenham sido especificamente autorizados para uso de acordo com a política de controle de acesso da empresa, desde que o faça com o conhecimento do time de tecnologia da informação dessa entidade.
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.
Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo
Um órgão adquiriu novos servidores para os ambientes de produção e desenvolvimento. Os servidores de produção
acessarão o storage P, enquanto os servidores de desenvolvimento acessarão o storage D. Existe um equipamento para backup em fita (Tape Library) disponível para realizar as cópias de segurança dos servidores. Todos os dispositivos estão
conectados entre si por meio de uma rede de armazenamento (SAN), composta por 2 fabric switches. Para permitir a
transmissão de dados na SAN, foram criados zoneamentos (fabric zoning) envolvendo os dispositivos de armazenamento e backup, conforme descrito abaixo:
Zona A com Storage P
Zona B com Storage D
Zona C com Tape Library
Para fazer backup dos dados dos servidores de produção
armazenados no storage P, é necessário incluir os servidores de
produção apenas na(s) zona(s)
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tarefa do usuário de detectar sua existência e discernir as alterações realizadas.
A classificação de um rootkit pode ser determinada com base nas seguintes características:
Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a análise de impacto nos negócios da organização (Business Impact Analysis – BIA). O processo de BIA analisa os efeitos de uma disrupção na organização, a fim de definir as prioridades e os requisitos para a sua continuidade de negócios.
Na fase de planejamento da BIA, a equipe designada deve:
A equipe de infraestrutura e redes do TJMS constatou que a quantidade de spams recebidos por meio do serviço de correio eletrônico aumentou recentemente. Para reduzir o recebimento de spam, a equipe implementou novos filtros de verificação na ferramenta antispam existente.
De acordo com o previsto no processo de tratamento de riscos, estabelecido na Norma ISO 27005, a opção de tratamento do risco escolhido pela equipe de infraestrutura e redes foi:
Um especialista está estabelecendo o mecanismo de autenticação para os novos analistas recém-contratados por sua organização, sendo a senha o método de autenticação mais utilizado.
A senha requer controles adicionais, dentre os quais:
A análise de impacto nos negócios (Business Impact Analysis –BIA) é o processo de analisar as atividades e os efeitos que uma interrupção de negócios pode causar.Durante a realização desse processo no TJMS, foi identificado o período máximo tolerável de disrupção (MTPD) do serviço decorreio eletrônico.
O MTDP é o prazo: