Questões de Concurso Público MEC 2015 para Administrador de Rede
Foram encontradas 10 questões
Informações sobre pesquisas, materiais de treinamento e contratos de uma organização são considerados ativos de informação.
As informações devem ser classificadas de acordo com a sua sensibilidade e criticidade para a organização. O rótulo a ser designado para cada tipo de informação deve ser estabelecido pela organização.
Para se estabelecer um sistema para gestão de segurança da informação, devem ser inicialmente implementados controles que consigam responder a incidentes de segurança da informação.
A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
De acordo com a norma ISO/IEC 27002, os controles implementados para a proteção das informações de log devem levar em consideração a capacidade de armazenamento da mídia utilizada para esse fim.
De acordo com a norma ISO/IEC 27001 devem ser realizadas periodicamente auditorias externas no sistema de gerenciamento de segurança da informação.