O COBIT (Control Objectives for Information and Related Technology) foi criado em 1994, pela ISACF (Information
Systems Audit and Control Foundation), ligado à ISACA (ISAC Association), com objetivos de controle. Desde então
vem evoluindo, incorporando padrões internacionais técnicos, profissionais, regulatórios e específicos para TI
(Tecnologia da Informação). Em 2012, foi lançado o COBIT 5, com uma mudança estrutural do modelo para um
framework de negócio completo, com domínios para Governança e Gestão. Um dos domínios de gestão é composto
por: construir, adquirir e implementar, que possui 10 processos. Assinale a alternativa que apresenta somente
processos relativos a esse domínio.
O ITIL (Information Technology Infrastructure Library) é uma Biblioteca de Infraestrutura de Tecnologia de
Informação que surgiu na década de 80, no Reino Unido, com o nome de GITIM (Government Information Technology
Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação e, em 1989, foi
renomeado para ITIL. Sua primeira versão possuía 31 livros, e sua segunda versão, após atualizações e revisões, foi
lançada no ano de 2000, já com “apenas” 7 livros. A versão 3 foi lançada entre os anos de 2007 e 2008, e conta com 5
livros, onde a visão de processos da V2 foi organizada em ciclos de vida, contendo cinco fases. Os cinco ciclos de vida
do ITIL V3 recebem os seguintes nomes: Estratégia de Serviço; Desenho de Serviço; Transição de Serviço; Operação de
Serviço; e, Melhoria Continuada de Serviço. Cada ciclo de vida é composto por vários processos. Assinale a alternativa
correta acerca dos processos do ciclo de vida Desenho de Serviço.
A Instrução Normativa nº 4, de 11 de setembro de 2014, editada pela Secretaria de Logística e Tecnologia da
Informação – SLTI do Ministério do Planejamento, Orçamento e Gestão – MP, dispõe sobre o processo de contratação
de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de
Informação e Informática – SISP, do Poder Executivo Federal. É composta de 41 artigos. Em seu Art. 8º essa Instrução
Normativa traz a seguinte descrição: Art. 8º “As contratações de Soluções de Tecnologia da Informação deverão
seguir três fases”. Assinale a alternativa que apresenta, sequencialmente, essas três fases.
A Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma
vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser
gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para
que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da
incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os
respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da
probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa
correta que apresenta corretamente o respectivo processo:
A Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de
Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos
de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os
gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as
pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades.
Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída.
“Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser
gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão
e as outras partes interessadas.” A afirmativa anterior trata-se de:
Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa
sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da
informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de
implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de
orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta
norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É
necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se
contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos
objetivos. Assinale, a seguir, este objetivo.
Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:
I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.
O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.
Livro-código eletrônico (ECB).
Encadeamento de blocos de cifra (CBC).
Realimentação de cifra (CFB).
Realimentação de saída (OFB).
Contador (CTR).
( ) Transmissão orientada a fluxo de forma geral.
( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
( ) Transmissão orientada a blocos de forma geral.
( ) Útil para requisitos de alta velocidade.
( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).
O SSL (Secure Sockets Layer) ou Camada de Sockets de Segurança é um dos serviços de segurança consideravelmente
usados, uma vez que é um serviço de uso geral, implementado como um conjunto de protocolos, que fazem uso do
protocolo TCP (Transmission Control Protocol) ou Protocolo de Controle de Transmissão. A utilização do TCP é para
prover um serviço fim a fim confiável e mais seguro. SSL não é um único protocolo, e sim duas camadas de protocolo.
Como parte o SSL, três protocolos da camada mais alta são definidos. Assinale a alternativa que apresenta estes
protocolos.
IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes
corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na
proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante
cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS
(Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based
Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS.
Sobre NIDS e HIDS, analise as afirmativas a seguir.
I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema. II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches. III. HIDS não causa impacto no desempenho da rede. IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas. V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.