Buscar

Segurança de Redes Online 7 Avaliando

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Exercício: CCT0059_EX_A7_201301842711 Voltar
Aluno(a): MARSAL CAMPOS BATISTA Matrícula: 201301842711
Data: 07/11/2014 16:20:18 (Finalizada)
 1a Questão (Ref.: 201302496026)
Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas.
1) Comitê de segurança da informação.
2) Controle.
3) Funções de software e hardware.
4) Deve ser analisado criticamente.
5) Política.
( ) Controle.
( ) Firewall.
( ) estrutura organizacional.
( ) Permissão de acesso a um servidor.
( ) Ampla divulgação das normas de segurança da informação.
A combinação correta entre as duas colunas é:
5-1-4-3-2.
4-3-5-2-1.
 4-3-1-2-5.
1-2-4-3-5.
 2-3-1-5-4.
 Gabarito Comentado.
 2a Questão (Ref.: 201302496048)
A respeito da norma ISO/IEC 27002/2005 julgue os itens seguintes:
1. Para se obter uma certificação segundo a norma ISO/IEC 27002/2005 será necessário, entre outros
controles, proteger dados pessoais e privacidade das pessoas, Os registros da organização, e, os direitos de
propriedade intelectual.
2. São fontes de requisitos de Segurança da Informação, segundo a supracitada norma, a análise de riscos, a
legislação pertinente e os princípio organizacionais.
3. Para estar em conformidade com supracitada norma, todos os controles nela previstos devem ser
implantados em qualquer tipo de Organização.
4. Segundo a supracitada norma, a delegação de responsabilidades e o treinamento formal dos usuários nos
princípios de Segurança da Informação, são considerados requisitos "essenciais" de Segurança da Informação.
Assinale a opção correta:
A afirmativa 4 é verdadeira e a 2 é falsa.
 Todas as afirmativas são falsas.
Apenas a afirmativa 2 está correta.
Apenas as afirmativas 2 e 3 não estão corretas.
 As afirmativas 1, 3, 4 estão corretas.
 Gabarito Comentado.
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
1 de 3 25/11/2014 18:56
 3a Questão (Ref.: 201302192493)
A norma ISO 27002 estabelece um referencial para as organizações desenvolverem, implementarem avaliarem
a gestão da segurança da informação. Estabelece diretrizes e princípios gerais para iniciar, implementar,
manter e melhorar a gestão de segurança da informação em uma organização. Em relação a Análise de Risco
utilizada por esta norma complete as lacunas: A partir da análise/avaliação de riscos levando-se em conta os
objetivos e _________________ globais da organização são identificadas as ameaças aos ativos e as
vulnerabilidades. É realizada ainda uma estimativa de ocorrência das ____________ e do impacto potencial ao
negócio.
determinações, ações
oportunidades, ações
oportunidades, vulnerabilidades
 estratégias, ameaças
especulações, ameaças
 4a Questão (Ref.: 201302192499)
A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem
como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão
de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do
Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio:
Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências com
as instalações e informações da organização.
São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus
parceiros comerciais, contratados e provedores de serviço tem que atender.
 É o conjunto de princípios e objetivos para o processamento da informação que uma organização tem
que desenvolver para apoiar suas operações.
A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas
responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo,
fraude ou mau uso dos recursos.
Uma orientação de como a organização deve proceder para estabelecer a política de segurança da
informação.
 5a Questão (Ref.: 201302172163)
Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da
informação, através de três fontes principais:
Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais
Classificação da informação, requisitos de negócio e análise de risco
Análise de risco, análise do impacto de negócio (BIA), classificação da informação
 Requisitos de negócio, Análise de risco, Requisitos legais
Análise de vulnerabilidades, requisitos legais e classificação da informação
 6a Questão (Ref.: 201302005054)
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que
coletivamente possua propriedades que:
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
2 de 3 25/11/2014 18:56
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
 garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o
tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à
prova de violação.
garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado,
independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada
de vírus em um computador, via arquivos anexados a e-mails.
garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego
autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de
violação.
 Voltar 
 
 
BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg...
3 de 3 25/11/2014 18:56

Outros materiais