Questões de Conceitos Básicos em Segurança da Informação (Segurança da Informação)

Limpar Busca

A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:

  • A confidencialidade, autenticidade, responsabilização;
  • B disponibilidade, autenticidade, privacidade;
  • C não repúdio, integridade de sistemas, confidencialidade;
  • D integridade, disponibilidade, responsabilização;
  • E autenticidade, integridade de dados, integridade de sistemas.
O Analista de Sistemas é responsável por avaliar as rotinas de segurança e recuperação dos arquivos dos sistemas. Considerando que o backup é um exemplo de um item fundamental na tecnologia da informação, sendo necessário para a restauração dos dados em casos de problemas, bugs ou danificação da informação original, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Backup: podem ser executados para abordar necessidades de recuperação de desastres. As cópias de backup são usadas para restaurar dados em um local alternativo, quando o local principal está incapacitado em virtude de um desastre.
( ) Granularidade do backup: depende das necessidades da empresa e dos RTO/RPO requeridos. Com base na granularidade, os backups podem ser classificados como completos, cumulativos e incrementais.
( ) RTO: define o limite tolerável de perda de dados para uma empresa e especifica o intervalo de tempo entre dois backups, ou seja, determina a frequência dos backups.
( ) Backup dinâmico e backup estático: são os dois métodos implantados para backup. A diferença entre eles é que durante o backup estático, o banco de dados fica inacessível para os usuários.

A sequência está correta em 
  • A F, F, V, V.
  • B F, V, F, V.
  • C V, V, F, V.
  • D V, F, V, F.
  • E V, V, F, F.

O framework de cyber segurança NIST prevê um conjunto de 7 passos para estabelecer ou melhorar um programa de cyber segurança, de modo a ilustrar como uma organização pode utilizar o framework para criar ou otimizar um programa de cyber segurança. Assinale a alternativa que se refere corretamente ao sétimo passo deste conjunto de passos.

  • A Recuperação de Disastres
  • B Implementar um plano de ação
  • C Monitorar e melhorar continuamente
  • D Realizar uma avaliação de risco
  • E Criar o perfil corrente

O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identificar, Proteger, Detectar, Responder e Recuperar, as quais são designadas ou classificadas, no contexto do framework, como:

  • A Funções.
  • B Fases.
  • C Perfis.
  • D Etapas.
  • E Categorias.

Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.

  • A É sinônimo de Integridade, uma vez que garante que o dado esteja íntegro e inviolável.
  • B Diz respeito à garantia de que os dados estejam disponíveis quando forem requisitados por um, por exemplo, sistema de informação.
  • C É particularmente útil em casos de ataques de ransomware, uma vez que impede a criptografia dos dados.
  • D Diz respeito à confiabilidade do dado, e é particularmente útil em esquemas de phising visando roubo de dados.
  • E Impede que ataques de phishing obtenham dados sigilosos, uma vez que está relacionado à confidencialidade do dado.