Foram encontradas 200 questões.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
É prevista a iniciativa do Programa de Privacidade e Segurança da Informação (PPSI) para identificar e disseminar informações sobre vulnerabilidades a incidentes cibernéticos.
Provas
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
A Portaria SGD/MGI n.º 852/2023 determina que os órgãos e as entidades têm o dever de implementar as medidas consideradas obrigatórias pelo framework de privacidade e segurança da informação, proibindo-os de descumpri-lo sob qualquer justificativa.
Provas
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.
O processo de resposta a um incidente cibernético, conforme o citado plano, é composto pelas ações de contenção, erradicação e recuperação de incidentes cibernéticos.
Provas
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.
A marcação TLP:AMBER em um email recebido pelo CTIR.Gov significa que os destinatários desse email têm permissão para disseminá-lo livremente.
Provas
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.
É obrigatória a comunicação ao CTIR.Gov apenas dos incidentes que impliquem perda de vidas ou vazamento de informação restrita.
Provas
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O resultado da função de análise de mídia ou superfície do First CSIRT Services Framework é a identificação das características e(ou) da assinatura do artefato digital, incluindo-se a intenção maliciosa, o impacto e as medidas de mitigação.
Provas
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O comando net session \\127.0.0.1 (ou localhost) exibe pastas compartilhadas que estão disponíveis no sistema, possibilitando que sejam fornecidas informações valiosas à fase de preparação do SANS Incident Handler’s Handbook.
Provas
- Análise de Vulnerabilidades
- Ataques e Golpes e Ameaças
- Gestão da Segurança da InformaçãoPlanos de Contingência
- Gestão da Segurança da InformaçãoPolíticas de Segurança de Informação
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O gerenciamento de incidente de segurança da informação é uma função oferecida pelo First CSIRT Services Framework.
Provas
- Análise de Vulnerabilidades
- Ataques e Golpes e Ameaças
- Gestão da Segurança da InformaçãoPlanos de Contingência
- Gestão da Segurança da InformaçãoPolíticas de Segurança de Informação
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
Na fase de contenção do SANS Incident Handler’s Handbook, o primeiro passo é implementar medidas de contenção de curto prazo, como isolar um segmento de rede com estações de trabalho infectadas e redirecionar o tráfego para servidores de failover.
Provas
- Análise de Vulnerabilidades
- Gestão da Segurança da InformaçãoPolíticas de Segurança de Informação
- Segurança Física, Lógica e Controle de AcessoSegurança Física
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
Em seu mais alto nível, o modelo OWASP SAMM define cinco funções de negócios: governança, design, implementação, verificação e operações.
Provas
Caderno Container