O tratamento e resposta a incidentes é uma operação complexa e
vital para aumentar proteção de ativos cibernéticos conectados à
internet, e diminuir o tempo de resposta aos ataques. Por exemplo,
um dos ataques de maior impacto atualmente é o DDoS (Distributed
Denial of Service) que visa deixar serviços indisponíveis para usuários
legítimos por meio da inundação dos recursos (de rede ou
processamento) do servidor, com requisições de múltiplas fontes,
geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente
Você, como analista de segurança ou de infraestrutura do TJ-RR,
pode ser incumbido de instalar e configurar servidores para
resoluções de nomes de domínio da Internet. Uma das soluções mais
robustas para esse fim é o BIND, do Internet Systems Consortium
(ISC).
Em relação a boas práticas recomendadas pelo ISC para
administração do BIND, avalie as afirmativas a seguir e assinale (V)
para a verdadeira e (F) para a falsa.
( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e
pacotes UDP de tamanhos reduzidos.
( ) Não combinar funções de servidor de nomes autoritativas e
recursivas no mesmo servidor.
( ) Empregar firewalls/filtros de pacotes com estado em seus
servidores para tráfego de consulta de saída.
O gerenciamento de redes envolve diversas práticas e protocolos
que permitem monitorar e gerenciar a operação de dispositivos em
uma infraestrutura de rede.
O protocolo amplamente utilizado para o gerenciamento e
monitoramento de dispositivos de rede é o
Correlacione as afirmativas sobre segurança de ativos em uma rede
corporativa a seguir com os tipos de malware contra os quais se
pretende proteger.
( ) Trojan
( ) Worm
( ) Spyware
( ) Ransomware
1. O Firewall pode proteger desse malware bloqueando a
replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução
regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware,
realizando varredura contra malware em todos os arquivos
baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os
dados obtidos por esse malware sejam exfiltrados através da
internet.
Assinale a opção que indica a relação correta, na ordem
apresentada.
O NAC (Network Access Control) pode utilizar diferentes métodos de
verificação para garantir que dispositivos remotos estejam em
conformidade com as políticas de segurança da rede. Esses métodos
incluem agentes permanentes, dissolúveis e soluções sem agentes,
cada um com vantagens e desvantagens.
Uma limitação operacional das soluções NAC sem agentes
De acordo com a norma ISO/IEC 27001, a organização precisa definir
a aplicabilidade e os limites do sistema de gestão da segurança da
informação para estabelecer o seu escopo.
No que se refere ao que a organização deve considerar para
determinação do escopo descrito, avalie as afirmativas a seguir e
assinale (V) para a verdadeira e (F) para a falsa.
( ) Questões internas e externas importantes para o seu propósito
e que afetam sua capacidade para atingir os resultados
desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança
da informação, os quais podem incluir requisitos legais e
regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas
pela organização e aquelas que são executadas por outras
instituições.
A criptografia é o estudo e a prática de técnicas que envolvem a
criação de algoritmos matemáticos para transformar dados em
formatos indecifráveis para pessoas não autorizadas e, assim,
proteger informações sensíveis durante sua transmissão ou
armazenamento.
Nesse caso, a prevenção contra a modificação ou destruição
imprópria de informação de forma não autorizada está relacionada
ao contexto de
O TJ-RR realiza backups completos aos domingos e backups
diferenciais diariamente durante a semana. Após uma falha crítica
no sistema na sexta-feira, a equipe de TI precisa restaurar os dados
o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, um
procedimento que melhoraria significativamente o processo de
recuperação dos dados seria
A OWASP (Open Web Application Security Project) é uma
organização sem fins lucrativos dedicada a melhorar a segurança de
software. O OWASP Top 10 é um documento de conscientização
padrão para desenvolvedores e segurança de aplicações Web. Ele
representa um amplo consenso sobre os 10 riscos de segurança mais
críticos para as aplicações desse tipo.
A seguir são apresentados três riscos de segurança existentes na
OWASP Top 10 do ano de 2021. Correlacione esses riscos com as
falhas de desenvolvimento Web apresentadas na sequência.
( ) A transmissão de senhas de login é realizada em texto claro,
sendo possível sua visualização em interceptações.
( ) Comandos maliciosos são inseridos em campos de interação com
o usuário, como os de login e senha, permitindo acesso não
autorizado.
( ) Um usuário comum consegue acessar áreas administrativas sem
a necessidade de autenticação.
Com relação aos protocolos de redes de computadores, avalie as
afirmativas a seguir.
I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo
cliente-servidor que permite que um host obtenha um endereço
IP (Internet Protocol) automaticamente.
II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User
Datagram Protocol) não é orientado a conexões.
III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor
de correio eletrônico atue ora como cliente ora como servidor.
A técnica de spoofing é muito empregada em testes de penetração
e ataques cibernéticos. Ao usar spoofing pode-se escolher entre
diversas possibilidades. Por exemplo, a aplicação apenas da técnica
de IP spoofing permite
O Tribunal de Justiça do Estado de Roraima está modernizando sua
infraestrutura de rede para melhorar a segurança e a eficiência na
comunicação de dados. A equipe de Tecnologia da Informação está
implementando mecanismos de Network Address Translation (NAT)
e Port Address Translation (PAT) para otimizar o uso de endereços IP
públicos e proteger a rede interna. Além disso, estão avaliando quais
protocolos e padrões de segurança sem fio devem ser adotados para
garantir a confidencialidade e integridade das informações
transmitidas. Entre as opções consideradas estão os protocolos
WEP, WPA, WPA2, WPA3 e a implementação do padrão IEEE 802.1X
em conjunto com o EAP (Extensible Authentication Protocol).
Considerando o cenário apresentado, a equipe de TI precisa
entender o funcionamento do PAT na rede e selecionar o protocolo
de segurança sem fio mais adequado para proteger as comunicações
sem comprometer a eficiência.
Com base nas informações fornecidas, assinale a opção que
interpreta corretamente o papel do PAT na rede e identifica o
protocolo de segurança sem fio mais adequado para garantir a
confidencialidade e integridade dos dados transmitidos.
Uma API REST (Representational State Transfer) é uma interface que
permite a comunicação entre sistemas utilizando um determinado
protocolo, em que os recursos são acessados e manipulados por
meio de requisições padrão como GET, POST, PUT e DELETE,
seguindo princípios de simplicidade, escalabilidade e independência
de plataforma.
Em relação à API REST, assinale a afirmativa correta.
A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles
em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.
Nesse contexto, assinale a opção que apresenta apenas controles
organizacionais.
O Tribunal de Justiça do Estado de Roraima está aprimorando seu
Sistema de Gestão de Segurança da Informação (SGSI) e, para isso,
segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI
está classificando e controlando seus ativos de informação, visando
proteger dados sensíveis e garantir a continuidade dos serviços
judiciais. Durante esse processo, eles identificaram a necessidade de
estabelecer níveis adequados de proteção para diferentes tipos de
ativos.
Com base na situação apresentada, a equipe precisa definir critérios
para a classificação dos ativos de informação, a fim de implementar
controles de segurança apropriados.
Assinale a opção que apresenta um princípio fundamental na
classificação dos ativos de informação.
O administrador de banco de dados MySQL de um certo tribunal
precisa restaurar o banco de dados MySQL, chamado "tjdb", usando
o arquivo de backup nomeado backup_tjdb.sql". Para isso ele deve
acessar o usuário root, usando a senha apropriada.
O comando que poderia ser usado é
De acordo com a Lei Geral de Proteção de Dados (LGPD),
especificamente o Artigo 38, o Relatório de Impacto à Proteção de
Dados Pessoais (RIPD) tem como conteúdo mínimo obrigatório
A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que
interligava centenas de universidades e centros de pesquisa
americanos. Esta rede se chamava ARPANET e foi o embrião para a
Internet mundial.
Com base na arquitetura TCP, avalie as afirmações a seguir.
I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de
arquivos (FTP) estão localizados na camada de aplicação da
arquitetura TCP/IP.
A Resolução CNJ nº 468, de 15 de julho de 2022, trata das diretrizes
para as contratações de Solução de Tecnologia da
Informação e Comunicação pelos órgãos submetidos ao controle
administrativo e financeiro do Conselho Nacional de Justiça. Com relação a essa resolução, avalie as afirmativas a seguir.
I. As contratações de STIC devem apresentar as seguintes fases:
planejamento da contratação, seleção do fornecedor e gestão do
contrato.
II. Nas contratações, via de regra, deve-se adotar a métrica
homem-hora para aferição de esforço.
III. Na contratação por inexigibilidade, é facultativa a execução da
fase de planejamento da contratação de STIC.