Durante a auditoria de certificação do SGSI no Tribunal de Justiça, o auditor solicitou a Declaração de Aplicabilidade (SoA). De acordo com os requisitos da ISO/IEC 27001:2024:
- A) É um documento obrigatório no qual a organização lista os controles selecionados do Anexo A, justifica suas inclusões/exclusões e informa o status de implementação.
- B) Trata-se de uma listagem recomendatória e descentralizada, sendo vedada a inclusão de justificativas de exclusão de controles de criptografia.
- C) Deve ser arquivada exclusivamente no banco de dados do Active Directory sob controle do protocolo DHCP na porta 3128.
A equipe de segurança da informação revisou os controles da norma ISO/IEC 27002. A respeito da revolução estrutural trazida na versão atualizada da norma (2022):
- A) Mantém a antiga divisão em 14 domínios e 114 controles estáticos, proibindo a associação de atributos por hashtags de cibersegurança.
- B) Reorganizou a estrutura de segurança em apenas 4 Temas lógicos (Organizacionais, Pessoas, Físicos, Tecnológicos) e reduziu o total para 93 controles.
- C) Eliminou todos os controles físicos e organizacionais, focando exclusivamente em 8 controles de cibersegurança baseados em assinaturas de roteadores.
O centro de operações de segurança do Tribunal monitora continuamente as conexões aos servidores do PJe. Sob as diretrizes da norma ISO 27035 e do NIST SP 800-61:
- A) Evento e Incidente são sinônimos idênticos de Camada 7, devendo qualquer tentativa falha de login ser imediatamente punida com multa administrativa de R$ 50 milhões.
- B) O Incidente é apenas uma possibilidade física que não gera riscos de negócio, e o Evento é a confirmação de que houve vazamento real de bancos de dados.
- C) O Evento indica uma ocorrência identificada no estado de um sistema (possível violação), e o Incidente é a confirmação de eventos indesejados que comprometem o negócio.
Para blindar o perímetro de rede interna da LAN contra varreduras externas, o Tribunal utiliza firewalls de borda. A principal vantagem de um firewall com inspeção de estados é:
- A) Analisar pacotes isoladamente de forma stateless na Camada 7, sendo obrigatório criar regras de entrada explíticas para cada conexão de retorno de dados.
- B) Rastrear o ciclo de vida das conexões na tabela de estados, liberando automaticamente o retorno de tráfego de conexões legítimas iniciadas de dentro.
- C) Decodificar o tráfego em nível de aplicação para interceptar ataques do OWASP baseando-se no descarte de assinaturas e chaves MAC do switch.
Para proteger os servidores da DMZ que hospedam o Diário da Justiça, o analista planeja a topologia de monitoramento de segurança. A respeito de IDS e IPS:
- A) O IDS é passivo e monitora cópias de tráfego fora da linha, enquanto o IPS é ativo, posicionado em linha, e pode bloquear ataques em tempo real.
- B) O IDS deve ser instalado fisicamente em linha, bloqueando tráfegos de rede com a flag RST, e o IPS opera de forma passiva por portas espelhadas (SPAN).
- C) Ambos são ativos e bloqueiam ataques de rede sem interrupção física de links de dados por usarem o framework EAP-TLS de autenticação baseada em chaves.
Mostrando 5 de 15 questões. Inicie o simulado para ver todas!