20 resultados encontrados para . (0.057 segundos)

02280 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Redes de Computadores

São capacidades que estão dentro do escopo de um firewall, EXCETO:
  • a)
    Definir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida.
  • b)
    Proteger contra a transferência de programas ou arquivos infectados com vírus.
  • c)
    Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de firewall.
  • d)
    Servir como uma plataforma para o IPSec. O firewall pode ser usado para implementar redes virtuais privadas.
  • e)
    Proibir que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecer proteção contra diversas tipos de ataques de falsificação e roteamento do IP.

02282 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Redes de Computadores

Com relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar:
  • a)
    Mapeamento, captura de pacotes e ataques a redes sem fio podem ser realizados exclusivamente por ferramentas especializadas para redes sem fio.
  • b)
    Alguns equipamentos GPS permitem identificar a localização de uma determinada rede e a abrangência do sinal, o que é particularmente útil para determinar até onde um sinal chega e promover ajustes de potência nos concentradores.
  • c)
    Em redes sem fio, as ferramentas disponíveis para mapeamento, captura de pacotes e ataques não depende de equipamentos específicos e/ou modelos de placa de rede ou de um padrão, pois fabricantes, modelos e componentes (chipsets) das interfaces de rede nada influenciam no comportamento das ferramentas.
  • d)
    Para ter acesso ao conteúdo do tráfego em uma rede sem fio, onde não há nenhum mecanismo de criptografia envolvido, são necessárias ferramentas específicas para redes sem fio.
  • e)
    Em redes sem fio, ataques de negação de serviço são disparados utilizando-se largura de banda infinitamente maior do que em redes cabeadas convencionais. Nesse tipo de ataque é feito o envio de pacotes ininterruptamente para uma única rede ou equipamento.

02283 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Redes de Computadores

Para garantir privacidade e outras medidas de segurança para a organização, a rede mostrada na figura abaixo pode usar o IPSEC no modo túnel.

Trata-se de uma rede
  • a)
    Privada.
  • b)
    WAN privada.
  • c)
    Híbrida.
  • d)
    ATM pública.
  • e)
    Virtual privada.

20087 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Segurança da Informação

No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.
II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.
III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.
IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em
  • a)
    I, II, III e IV.
  • b)
    I e III, apenas.
  • c)
    I, II e IV, apenas.
  • d)
    I e IV, apenas.
  • e)
    II e III, apenas.

20088 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Segurança da Informação

Sobre a assinatura digital, é correto afirmar:
  • a)
    Assinar um documento é a transformação da informação do documento para um resumo numérico, por meio da utilização de uma função matemática e da criptografia desse resultado com a chave privada da pessoa que assina.
  • b)
    Utiliza criptografia simétrica e é viabilizada por meio de um documento gratuito denominado Certificado Digital.
  • c)
    Garante a identidade de uma pessoa, entidade ou outro recurso e permite o repúdio.
  • d)
    Apesar de o certificado digital ser emitido por uma Autoridade Certificadora do ambiente ICP/Brasil, uma assinatura digital ainda não possui validade jurídica.
  • e)
    O Certificado Digital é formado por um conjunto de informações pessoais e pela chave privada do dono do certificado. O Certificado Digital pode ser solicitado presencialmente ou por e-mail à Autoridade Certificadora.

20089 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Segurança da Informação

Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.
II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.
IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:
  • a)
    backdoor, worm, vírus polimórfico, adware.
  • b)
    bot, rootkit, vírus metamórfico, vírus de e-mail.
  • c)
    vírus, backdoor, vírus furtivo, cavalo de tróia.
  • d)
    vírus parasitório, spyware, vírus metamórfico, vírus de e-mail.
  • e)
    vírus parasitório, backdoor, vírus metamórfico, worm.

20090 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Segurança da Informação

Em uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup
  • a)
    diferencial.
  • b)
    incremental.
  • c)
    cópia.
  • d)
    iterativo.
  • e)
    normal.

20091 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Segurança da Informação

Sobre a Gestão da Continuidade do Negócio, é correto afirmar:
  • a)
    As cópias dos Planos de Continuidade do Negócio devem estar atualizadas mas não precisam ser protegidas no mesmo nível de segurança como aplicado no ambiente principal. Outros materiais necessários para a execução do plano de continuidade do negócio devem estar armazenados no ambiente principal, em local de fácil acesso.
  • b)
    O processo de planejamento da continuidade de negócios deve considerar a implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários, sem dispensar atenção à avaliação de dependências externas ao negócio e aos contratos existentes.
  • c)
    Convém que uma estrutura de planejamento, para continuidade de negócios, contemple os requisitos de segurança da informação identificados e considere condições para ativação dos planos, os quais descrevem os processos a serem seguidos (como se avaliar a situação, quem deve ser acionado etc.) antes de cada plano ser ativado.
  • d)
    É conveniente que cópias do plano de continuidade do negócio sejam guardadas no ambiente principal, em um local de fácil acesso.
  • e)
    Apesar de ser necessário atualizar os planos de continuidade do negócio regularmente, não é aconselhável que eles sejam testados com frequência para não impactar em aumento de custos para a área de TI.

20092 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Segurança da Informação

Em uma organização, é importante que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso. Segundo a norma ABNT NBR ISO/IEC 27002, é conveniente considerar as seguintes diretrizes, EXCETO:
  • a)
    Aos terceiros que realizam serviços de suporte, convém que seja concedido acesso restrito às áreas seguras ou às instalações de processamento da informação sensível somente quando necessário; este acesso deve ser autorizado e monitorado.
  • b)
    Convém que o acesso às áreas em que são processadas ou armazenadas informações sensíveis seja controlado e restrito às pessoas autorizadas; convém que sejam utilizados controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number), para autorizar e validar todos os acessos; deve ser mantido de forma segura um registro de todos os acessos para fins de auditoria.
  • c)
    É conveniente que seja exigido que todos os funcionários, fornecedores e terceiros, e todos os visitantes, tenham alguma forma visível de identificação, e eles devem avisar imediatamente o pessoal de segurança caso encontrem visitantes não acompanhados ou qualquer pessoa que não esteja usando uma identificação visível.
  • d)
    A data da entrada e saída de visitantes deve ser registrada, e todos os visitantes devem ser supervisionados, mesmo que o seu acesso tenha sido previamente aprovado; convém que as permissões de acesso sejam concedidas para todas as finalidades, e sejam emitidas somente com instruções sobre procedimentos de emergência.
  • e)
    Convém que os direitos de acesso a áreas seguras sejam revistos e atualizados em intervalos regulares, e revogados quando necessário.

20093 FCC (2011) - INFRAERO - Analista - Segurança da Informação / Segurança da Informação

NÃO contém apenas ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002:
  • a)
    base de dados e arquivos, contratos e acordos.
  • b)
    aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
  • c)
    manuais de usuário, material de treinamento, procedimentos de suporte ou operação.
  • d)
    documentação de sistema e informações sobre pesquisa.
  • e)
    planos de continuidade do negócio, procedimentos de recuperação e trilhas de auditoria.