Buscar

GESTAO E MONITORAMENTO DE REDES DE COMPUTADORES A2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
	 
	A ISO 27000 descreve a visão geral e o vocabulário de um sistema de Gestão de Segurança da Informação (SGSI), sendo referência em relação aos termos e definições utilizados para toda sua família, como a ISO 27001, 27002 e 27005, por exemplo, assim como ocorre com outras normas, como a ISO 9000.
 
Em relação à ISO 27001, 27002 e 27005, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas:
 
I. ( ) A ISO 27001 trata da implementação de um Sistema de Gestão de Segurança da Informação (SGSI)
II. ( ) A ISO 27002 é uma referência para seleção de controles para implementação de um SGSI
III. ( ) A ISO 27005 é voltada para definição de diretrizes aplicadas a Gestão de Riscos da Segurança da Informação
IV. ( ) A ISO 27002 trata da implementação de um Sistema de Gestão de Segurança da Informação (SGSI)
V. ( ) A ISO 27001 é uma referência para seleção de controles para implementação de um SGSI
 
Assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Correta:
	 
V, V, V, F, F
	
	
	
· Pergunta 2
	 
	A Segurança da Informação envolve riscos aos dados, aos sistemas de informação e às redes, por exemplo. A ISO 27001, seja na versão 2005 ou 2013, em seu Anexo A, sugere uma lista de controles de segurança para proteger os ativos de informação de uma Organização.
 
ABNT- ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001 : Tecnologia da informação — Técnicas de segurança — Sistemas de gestão de segurança da informação — Requisitos. Rio de Janeiro, 2005.
 
Assinale a alternativa correta que apresenta o que são controles de segurança:
	
	
	
	
		Resposta Correta:
	 
São medidas de segurança
	
	
	
· Pergunta 3
	 
	A Lei Geral de Proteção de Dados (LGPD) exige que as empresas tenham um profissional responsável pela proteção de dados pessoais e o definiu como Encarregado. O Encarregado pode ser uma pessoa física, funcionário da empresa, como o Oficial de Segurança, por exemplo, ou uma pessoa jurídica.
 
BRASIL, Lei nº 13.853, de 8 de julho de 2019- Altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados. Diário      Oficial da união. Disponível em: < http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Lei/L13853.htm#art1>. Acesso em: 27 Jan. 2020.
 
Assinale a alternativa correta que apresenta quais as atribuições do Encarregado definidas na LGPD:
 
	
	
	
	
		Resposta Correta:
	 
Atuar como canal de comunicação entre o Controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)
	
	
	
· Pergunta 4
	 
	 
	 
	A criptografia garante a confidencialidade, ou seja, somente um destinatário autorizado, detentor de uma chave, pode ler o conteúdo de uma mensagem cifrada que lhe foi enviada. Isso impede que invasores leiam seu conteúdo, caso consigam interceptar a mensagem em trânsito.  A criptografia simétrica implica no uso de uma chave única utilizada tanto para cifrar quanto para decifrar uma mensagem.
 
Assinale a alternativa correta que apresenta qual o principal desafio deste tipo de criptografia na troca de mensagens via internet entre um emissor e um receptor:
	
	
	
	
		Resposta Correta:
	 
O envio da chave simétrica do emissor para o receptor da mensagem
	
	
	
 
· Pergunta 5
	 
	 
	 
	O acesso público à sala de servidores de uma determinada empresa pode gerar problemas de disponibilidade, uma vez que qualquer pessoa, intencionalmente ou não, pode desligar manualmente a energia de algum equipamento. Dependendendo da relevância do ativo de tecnologia envolvido, esta falha pode levar à parada de um determinado processo, causando prejuízos para a empresa.
 
Para evitar este tipo de falha, assinale a alternativa correta que representa a técnica de segurança correta para a segurança do perímetro.
	
	
	
	
		Resposta Correta:
	 
Controle de Acesso Físico
	
	
	
 
· Pergunta 6
	 
	 
	 
	A ISO 27002 oferece uma gama de sugestões para implementação de controles que visam a segurança da informação que se adequam à empresas de qualquer ramo de atividade ou tamanho, sejam públicas ou privadas Dentre as tantas sugeridas, uma se refere a política de Mesa Limpa e Tela Limpa.
 
ABNT- ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ISO/IEC 27002:2013 : Tecnologia da informação — Técnicas de segurança — Código de prática para controles de segurança da informação. Rio de Janeiro, 2013.
 
Assinale a alternativa correta que apresenta qual seu objetivo:
 
	
	
	
	
		Resposta Correta:
	 
Não deixar dados sigilosos a vista, como senhas de acesso anotadas em papéis sobre a mesa, em gavetas destrancadas, ou deixar a estação de trabalho desbloqueada.
	
	
	
· Pergunta 7
	 
	 
	 
	Um Sistema de Gestão de Segurança da Informação deve ser avaliado, corrigido e aperfeiçoado sempre que necessário. Pessoas que realizam trabalho sob o controle da Organização executam suas tarefas de acordo com a Política de Segurança da Informação (PSI) da Organização.
 
Sobre o não cumprimento desta PSI por parte destas pessoas e suas possíveis penalidades, assinale a alternativa correta:
	
	
	
	
		
	
	Resposta Correta:
	 
as penalidades impostas devem ser internas e não podem se sobrepor à leis superiores, como as municipais, estaduais e federais
	
	
	
 
· Pergunta 8
	 
	 
	 
	A Lei Geral de Proteção de Dados (LGPD) criou duas definições para as empresas que processam dados pessoais, o controlador e o operador:
Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais;
Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador;
 
Quando houver um vazamento de dados no Operador e o Controlador tiver parcela de responsabilidade neste incidente de segurança, assinale a alternativa correta que apresenta quem deverá ser responsabilizado para reparar os danos causados aos titulares dos dados:
	
	
	
	
		Resposta Correta:
	 
Operador e Controlador
	
	
	
· Pergunta 9
1 em 1 pontos
	 
	 
	 
	Risco é a probabilidade de que ameaças explorem vulnerabilidades nos ativos, causando impacto ao negócio de uma Organização. Quanto maior o valor do ativo em termos de relevância para a correta execução dos processos internos, maior o impacto causado pela materialização do risco caso ocorram incidentes de segurança.
 
Assinale a alternativa correta em relação a periodicidade de uma análise de riscos em uma organização, segundo a ISO 27001, seja na versão 2005 ou 2013.
	
	
	
	
		Resposta Correta:
	 
Deve ser cíclico, porém sem uma  periodicidade predeterminada pela ISO 27001.
	
	
	
· Pergunta 10
	 
	 
	 
	VPN (virtual private network) é uma rede virtual que consiste em interligar duas redes privadas ou uma estação de trabalho e uma rede privada. Em ambos os casos, a comunicação é feita através da internet. Como a internet é um meio público compartilhado, segurança e desempenho devem ser avaliados.
 
Diante do exposto, assinale a alternativa correta:
	
	
	
	
		Resposta Correta:
	 
Todos os pacotes de dados trafegados na VPN são criptografados por motivos de segurança, uma vez que utilizam um meio público, com a internet, para comunicação

Continue navegando