Buscar

GESTAO E MONITORAMENTO DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

· Pergunta 1
	 
	VPN (virtual private network) é uma rede virtual que consiste em interligar duas redes privadas ou uma estação de trabalho e uma rede privada. Em ambos os casos, a comunicação é feita através da internet. Como a internet é um meio público compartilhado, segurança e desempenho devem ser avaliados.
 
Diante do exposto, assinale a alternativa correta:
	
	
	
	
		Resposta Correta:
	 
Todos os pacotes de dados trafegados na VPN são criptografados por motivos de segurança, uma vez que utilizam um meio público, com a internet, para comunicação
	
	
	
· Pergunta 2
	 
	A Política de Segurança da Informação (PSI) de uma Organização está incluída dentro do Sistema de Gestão de Segurança da Informação (SGSI) e deve ser apoiada por sua alta direção para que tenha poder de lei.  A PSI é necessária para sustentar um não, quando é preciso. dizer não, independente da pessoa ou cargo que exerce dentro da empresa.
 
Em relação à disponibilidade da PSI, segundo a ISO 27001:2013, Analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas:
 
I. ( ) a PSi deve estar disponível como informação documentada
II. ( ) a PSI deve ser comunicada dentro da Organização
III. ( ) a PSI deve estar disponível para as partes interessadas conforme apropriado
IV. ( ) a PSI não deve ser divulgada para parceiros/terceiros da Organização
V. ( ) a PSI deve ser escrita em um documento único
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Correta:
	 
V,V,V,F,F
 
	
	
	
· Pergunta 3
	 
	Autenticação e autorização: para autenticar e autorizar acesso de um usuário para um recurso, é necessário antes que o este comprove que é quem diz ser, ou seja, é necessário comprovar a sua identidade. Para tanto, há três categorias conhecidas para esta comprovação.
Analise as afirmativas a seguir e assinale as verdadeiras em relação aos meios de autenticação.
 
I. Algo que o usuário tem, como um certificado digital salvo em um pendrive ;
II. Algo que o usuário sabe, como uma senha gravada na memória, por exemplo;
III. Algo que o usuário sente, como uma percepção de estar sendo invadido por um hacker;
IV. Algo que o usuário é, como uma característica física do mesmo. Uma impressão digital, por exemplo;
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Correta:
	 
I, II e IV apenas.
	
	
	
· Pergunta 4
	 
	A Segurança da Informação envolve riscos aos dados, aos sistemas de informação e às redes, por exemplo. A ISO 27001, seja na versão 2005 ou 2013, em seu Anexo A, sugere uma lista de controles de segurança para proteger os ativos de informação de uma Organização.
 
ABNT- ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001 : Tecnologia da informação — Técnicas de segurança — Sistemas de gestão de segurança da informação — Requisitos. Rio de Janeiro, 2005.
 
Assinale a alternativa correta que apresenta o que são controles de segurança:
	
	
	
	
		Resposta Correta:
	 
São medidas de segurança
	
	
	
 
· Pergunta 5
	 
	O Oficial de Segurança é a figura central do Comitê Corporativo de Segurança da Informação, sendo o principal executivo da empresa nesta área. A exigência para este cargo requer muitas tarefas e desafio, ultrapassando o requerimento de apenas conhecimento tecnológicos.
 
A respeito dos desafios e tarefas de um Oficial de Dados, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas:
 
I. (  ) Entender dos negócios da empresa
II. (  ) Entender o segmento de mercado ao qual a empresa está inserida
III. (  ) Adequar o planejamento de segurança ao orçamento disponibilizado
IV. (  ) Deter técnicas de administração de redes Windows ou Linux
V. ( ) Manter a empresa segura, em conformidade com as normas de segurança e consequentemente com maior valor agregado
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Correta:
	 
V, V, V, F, V
	
	
	
 
· Pergunta 6
	 
	A Lei Geral de Proteção de Dados (LGPD) deve entrar em vigor em agosto de 2020 e visa a proteção de dados pessoais. Será um novo desafio para as empresas brasileiras, uma vez que muitas ainda não se preocupam a privacidade dos dados dos seus usuários ou clientes.
 
A respeito da LGPD e analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas:
 
I. ( ) Dados pessoais são todos os dados que levam a identificação de uma pessoa, como CPF, RG, endereço físico ou eletrônico, por exemplo
II. ( ) Esta lei abrange apenas para empresas privadas e não as públicas
III. ( ) Dados sensíveis são aqueles que detém informações sobre origem racial ou étnica, convicções religiosas, opiniões políticas, de saúde ou vida sexual
IV ( ) Empresas de saúde privadas, como hospitais e planos de saúde, estão excluídos da LGPD
V. ( ) A Lei não se limita apenas a proteção de dados pessoais de clientes, mas também de funcionários da empresas
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
	
	Resposta Correta:
	 
V, F, V, F, V
 
 
	
	
	
· Pergunta 7
	 
	A Lei Geral de Proteção de Dados (LGPD) criou duas definições para as empresas que processam dados pessoais, o controlador e o operador:
Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais;
Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador;
 
Quando houver um vazamento de dados no Operador e o Controlador tiver parcela de responsabilidade neste incidente de segurança, assinale a alternativa correta que apresenta quem deverá ser responsabilizado para reparar os danos causados aos titulares dos dados:
	
	
	
	
		Resposta Correta:
	 
Operador e Controlador
	
	
	
· Pergunta 8
	 
	O acesso público à sala de servidores de uma determinada empresa pode gerar problemas de disponibilidade, uma vez que qualquer pessoa, intencionalmente ou não, pode desligar manualmente a energia de algum equipamento. Dependendendo da relevância do ativo de tecnologia envolvido, esta falha pode levar à parada de um determinado processo, causando prejuízos para a empresa.
 
Para evitar este tipo de falha, assinale a alternativa correta que representa a técnica de segurança correta para a segurança do perímetro.
	
	
	
	
		Resposta Correta:
	 
Controle de Acesso Físico
	
	
	
 
· Pergunta 9
	 
	A ISO 27000 descreve a visão geral e o vocabulário de um sistema de Gestão de Segurança da Informação (SGSI), sendo referência em relação aos termos e definições utilizados para toda sua família, como a ISO 27001, 27002 e 27005, por exemplo, assim como ocorre com outras normas, como a ISO 9000.
 
Em relação à ISO 27001, 27002 e 27005, analise as afirmativas a seguir e assinale V para a(s) verdadeiras e F para a(s) falsas:
 
I. ( ) A ISO 27001 trata da implementação de um Sistema de Gestão de Segurança da Informação (SGSI)
II. ( ) A ISO 27002 é uma referência para seleção de controles para implementação de um SGSI
III. ( ) A ISO 27005 é voltada para definição de diretrizes aplicadas a Gestão de Riscos da Segurança da Informação
IV. ( ) A ISO 27002 trata da implementação de um Sistema de Gestão de Segurança da Informação (SGSI)
V. ( ) A ISO 27001 é uma referência para seleção de controles para implementação de um SGSI
 
Assinale a alternativa que apresenta a sequência correta:
 
	
	
	
	
		Resposta Correta:
	 
V, V, V, F, F
	
	
	
 
· Pergunta 10
	 
	A Lei Geral de Proteção de Dados (LGPD) exige que as empresas tenham um profissional responsável pela proteção de dados pessoais e o definiu como Encarregado. O Encarregado pode ser uma pessoa física, funcionário da empresa, como o Oficial de Segurança, por exemplo, ou uma pessoa jurídica.
 
BRASIL, Lei nº 13.853, de 8 de julho de 2019- Altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados. Diário      Oficial da união. Disponível em: < http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/Lei/L13853.htm#art1>.Acesso em: 27 Jan. 2020.
 
Assinale a alternativa correta que apresenta quais as atribuições do Encarregado definidas na LGPD:
 
	
	
	
	
		Resposta Correta:
	 
Atuar como canal de comunicação entre o Controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)

Outros materiais