SóProvas


ID
267850
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.

Alternativas
Comentários
  • Cópia exata do item 11.4.2 User authentication for external connections da 27002.
  • Gaba: CERTO

    Controles ISO/IEC 27002

    11.4.2 Autenticação do usuário para conexões externas

    Controles ilustrativos e solução TIBCO LogLogic

    Os administradores devem avaliar os mecanismos de autenticação usados ​​para validar as credenciais do usuário (novas e existentes) para sistemas críticos para apoiar a validade das transações. As atividades do servidor e do aplicativo devem ser monitoradas quanto a contas bloqueadas e habilitadas, pois podem representar atividades maliciosas.

    Em geral, os auditores validam os padrões técnicos usados ​​(por exemplo, autenticação de dois fatores com senhas de uso único) e as políticas Conheça seu cliente que a organização usa antes de emitir os tokens apropriados. No entanto, os arquivos de log podem ser usados ​​para validar se os sistemas implementados estão funcionando de maneira eficaz.

    Para atingir esse objetivo de controle, os administradores devem revisar a hora e as origens dos logins externos para determinar se eles são autenticados e autorizados.