22 resultados encontrados para . (0.007 segundos)

02912 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Redes de Computadores

Sobre segurança em redes sem fio,
  • a)
    a única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
  • b)
    os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque.
  • c)
    o correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
  • d)
    o monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.
  • e)
    o administrador deve monitorar apenas os padrões em uso no ambiente.

02913 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Redes de Computadores

Com relação aos mecanismos de controle de acesso,
  • a)
    o Role-Based Access Control (RBAC) é um mecanismo de controle de acesso em que cada usuário é associado a um nível de segurança e que permite ao proprietário do recurso decidir quem tem permissão de acesso em determinado recurso e qual privilégio ele terá.
  • b)
    no Discretionary Access Control (DAC), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Cada usuário é associado a um nível de segurança, isto é, o potencial de risco que poderia resultar de um acesso não autorizado a informação.
  • c)
    o Mandatory Access Control (MAC) é um mecanismo de controle de acesso em que as permissões são associadas a papéis e os usuários são mapeados para esses papéis.
  • d)
    o Role-Based Access Control (RBAC) possibilita ao administrador de sistema criar papéis, definir permissões para esses papéis e, então, associar usuários para os papéis com base nas responsabilidades associadas a uma determinada atividade.
  • e)
    o Discretionary Access Control (DAC) possibilita uma grande flexibilidade e facilidade do ajuste do controle de acesso à medida que ocorrem mudanças no ambiente.

02914 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Redes de Computadores

Representam fragilidades de segurança em redes sem fio, EXCETO:
  • a)
    A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por um atacante, pois revela uma vasta gama de informações sobre a rede em questão.
  • b)
    A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas em uma rede-alvo.
  • c)
    A alta potência dos equipamentos pode permitir que um atacante munido de uma interface de maior potência receba o sinal a uma distância não prevista pelos testes.
  • d)
    O posicionamento de determinados componentes de rede pode comprometer o bom funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque.
  • e)
    Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas.

20053 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Segurança da Informação

Sobre Segurança da Informação, analise:

I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa.
II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio.
III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente.
IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços.

Está correto o que consta em
  • a)
    I e III, apenas.
  • b)
    I, II, III e IV.
  • c)
    I e II, apenas.
  • d)
    II e IV, apenas.
  • e)
    II e III, apenas.

20054 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Segurança da Informação

A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC 27002:2005, convém que sejam
  • a)
    definidos e claramente comunicados aos candidatos a cargos, após a contratação.
  • b)
    definidos e documentados, de acordo com a política de segurança da informação da organização.
  • c)
    definidos e documentados, de acordo com o perfil pessoal e experiências profissionais anteriores.
  • d)
    requisitos para implementar e agir de acordo com as ordens dos superiores.
  • e)
    requisitos para assegurar que a responsabilidade é atribuída à gerência para tomada de ações, e não à pessoa.

20055 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Segurança da Informação

No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:

I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.
IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Está correto o que consta em
  • a)
    I, II, III e IV.
  • b)
    II e III, apenas.
  • c)
    I, III e IV, apenas.
  • d)
    II e IV, apenas.
  • e)
    I, II e III, apenas.

20056 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Segurança da Informação

De acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction),
  • a)
    ignorar (risk ignore), evitar (risk avoidance) e transferir (risk transfer).
  • b)
    aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer).
  • c)
    ignorar (risk ignore), aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer).
  • d)
    aceitar (risk retention), evitar (risk avoidance), transferir (risk transfer) e ocultar (risk hide).
  • e)
    evitar (risk avoidance) e transferir (risk transfer).

20057 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Segurança da Informação

A norma ISO/IEC 27001:2006 trata
  • a)
    da gestão de riscos em sistemas de gestão da segurança da informação.
  • b)
    de requisitos de sistema de gestão da segurança da informação, métricas e medidas, e diretrizes para implementação.
  • c)
    de requisitos para auditoria e certificação de um sistema de gestão da segurança da informação.
  • d)
    das recomendações de controles para segurança da informação da antiga ISO/IEC 17799.
  • e)
    do modelo conhecido como Plan-Do-Check-Act (PDCA), que é adotado para estruturar todos os processos do sistema de gerenciamento da segurança da informação.

20058 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Segurança da Informação

Com base na seção “Gestão de incidentes da segurança da informação” da norma ISO/IEC 27002:2005, é possível tratar os incidentes da segurança dentro de processos propostos pelo CobiT 4.1 e pelo ITIL. A afirmação faz referência
  • a)
    aos processos DS8 - Gerenciar a central de serviço e os incidentes do COBIT e Gerenciamento de incidente do ITIL.
  • b)
    ao processo DS10 - Gerenciar os problemas do COBIT, apenas.
  • c)
    aos processos DS4 - Assegurar continuidade de serviços do COBIT e Gerenciamento de problema do ITIL.
  • d)
    aos processos PO9 - Avaliar e gerenciar os riscos de TI do COBIT e Gerenciamento do nível de serviço do ITIL.
  • e)
    ao processo Gerenciamento de operações do ITIL, apenas.

20059 FCC (2011) - INFRAERO - Analista de Sistemas - Segurança da Informação / Segurança da Informação

De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui
  • a)
    transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
  • b)
    evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
  • c)
    conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação de risco.
  • d)
    ignorar os riscos, pois os possíveis problemas causados impactam em um custo menor do que o necessário para o seu tratamento.
  • e)
    aplicar controles apropriados para reduzir os riscos.