Questões de Segurança na Internet (Segurança da Informação)

Limpar Busca

O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente

  • A deve ser de responsabilidade exclusiva do CERT.br, que deve saná-lo solitariamente.
  • B deve estar condicionada à integração dos diversos CSITR na estrutura identificando vulnerabilidades exploradas e bots.
  • C deve ser calcada em simulações feitas anteriormente em pentest, com uma máquina única realizando um DDoS.
  • D não deve ser realizada em alguns casos, pois reportar ataques que atingem acima de 3Tbps é inútil.
  • E deve ser realizada pelo CSITR da empresa afetada, e ocultada dos demais CSITR para preservar a imagem da organização.

A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico.
A ePING estabelece que

  • A a publicidade dos dados é uma exceção porque a garantia à privacidade de informação é regra fundamental.
  • B é prioridade o uso de software proprietário para funções de segurança cibernética.
  • C é vedado o uso de taxonomias e ontologias visando facilitar o cruzamento de diferentes fontes de informação.
  • D devem ser adotados, preferencialmente, padrões abertos nas especificações técnicas.
  • E os padrões estabelecidos são um fator restritivo para inibir alterações de demanda no sistema.

SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo.
Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas.
Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital

  • A cac digital A3.
  • B e-CNPJ A1.
  • C e-CPF S4.
  • D e-PF T2.
  • E equipamento A1.

Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP. 

  • Certo
  • Errado

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Na elaboração de políticas de segurança de rede, o controle de acesso é essencial para definir quem pode acessar quais recursos e em quais condições.

  • Certo
  • Errado