Magna Concursos

Foram encontradas 60 questões.

149061 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Sobre a assinatura digital, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
149060 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
149059 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Com relação à segurança das funções de hash, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
149058 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
NÃO é uma atribuição da Autoridade Certificadora:
 

Provas

Questão presente nas seguintes provas
149057 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Um ataque de Enunciado 149057-1 normalmente é uma das formas de ataque ativo. Por exemplo, sequências de autenticação podem ser captadas e reproduzidas depois que houver uma sequência de autenticação válida, permitindo assim que uma entidade autorizada com poucos privilégios obtenha privilégios extras, imitando uma entidade que tenha esses privilégios. A Enunciado 149057-2 impede ou inibe o uso ou gerenciamento normal das instalações de comunicação. Esse ataque pode ter um alvo específico; por exemplo, uma entidade pode suprimir todas as mensagens dirigidas a determinado destino. Pode ainda interromper uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. A técnica de defesa comum contra ataques de Enunciado 149057-3 é a criptografia.

As lacunas I, II e III são preenchidas correta e respectivamente por:
 

Provas

Questão presente nas seguintes provas
149056 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Sobre a norma ABNT NBR ISO/IEC 27001:2006, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
149054 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
A norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Management System). Na fase “Do” do ISMS é representado o processo de gerenciamento de risco:
 

Provas

Questão presente nas seguintes provas
149053 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
No que se refere ao processo de restauração de dados, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
149049 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Em uma organização, é importante que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso. Segundo a norma ABNT NBR ISO/IEC 27002, é conveniente considerar as seguintes diretrizes, EXCETO:
 

Provas

Questão presente nas seguintes provas
149048 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas