Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Exercício: CCT0059_EX_A7_201301842711 Voltar Aluno(a): MARSAL CAMPOS BATISTA Matrícula: 201301842711 Data: 07/11/2014 16:20:18 (Finalizada) 1a Questão (Ref.: 201302496026) Segundo os fundamentos da norma ISO/IEC 27002/2005 analise as afirmativas e associe as colunas. 1) Comitê de segurança da informação. 2) Controle. 3) Funções de software e hardware. 4) Deve ser analisado criticamente. 5) Política. ( ) Controle. ( ) Firewall. ( ) estrutura organizacional. ( ) Permissão de acesso a um servidor. ( ) Ampla divulgação das normas de segurança da informação. A combinação correta entre as duas colunas é: 5-1-4-3-2. 4-3-5-2-1. 4-3-1-2-5. 1-2-4-3-5. 2-3-1-5-4. Gabarito Comentado. 2a Questão (Ref.: 201302496048) A respeito da norma ISO/IEC 27002/2005 julgue os itens seguintes: 1. Para se obter uma certificação segundo a norma ISO/IEC 27002/2005 será necessário, entre outros controles, proteger dados pessoais e privacidade das pessoas, Os registros da organização, e, os direitos de propriedade intelectual. 2. São fontes de requisitos de Segurança da Informação, segundo a supracitada norma, a análise de riscos, a legislação pertinente e os princípio organizacionais. 3. Para estar em conformidade com supracitada norma, todos os controles nela previstos devem ser implantados em qualquer tipo de Organização. 4. Segundo a supracitada norma, a delegação de responsabilidades e o treinamento formal dos usuários nos princípios de Segurança da Informação, são considerados requisitos "essenciais" de Segurança da Informação. Assinale a opção correta: A afirmativa 4 é verdadeira e a 2 é falsa. Todas as afirmativas são falsas. Apenas a afirmativa 2 está correta. Apenas as afirmativas 2 e 3 não estão corretas. As afirmativas 1, 3, 4 estão corretas. Gabarito Comentado. BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg... 1 de 3 25/11/2014 18:56 3a Questão (Ref.: 201302192493) A norma ISO 27002 estabelece um referencial para as organizações desenvolverem, implementarem avaliarem a gestão da segurança da informação. Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Em relação a Análise de Risco utilizada por esta norma complete as lacunas: A partir da análise/avaliação de riscos levando-se em conta os objetivos e _________________ globais da organização são identificadas as ameaças aos ativos e as vulnerabilidades. É realizada ainda uma estimativa de ocorrência das ____________ e do impacto potencial ao negócio. determinações, ações oportunidades, ações oportunidades, vulnerabilidades estratégias, ameaças especulações, ameaças 4a Questão (Ref.: 201302192499) A norma NBR ISO/IEC 27002 é um Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo ¿estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização¿. Ela se baseia no tripé: Análise de Risco, Requisitos do Negócio e Requisitos Legais. Podemos definir como Requisitos do Negócio: Determina que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. São a Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço tem que atender. É o conjunto de princípios e objetivos para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações. A orientação da organização para assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. Uma orientação de como a organização deve proceder para estabelecer a política de segurança da informação. 5a Questão (Ref.: 201302172163) Segundo a Norma ISSO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais: Requisitos de negócio, análise do impacto de negócio (BIA), requisitos legais Classificação da informação, requisitos de negócio e análise de risco Análise de risco, análise do impacto de negócio (BIA), classificação da informação Requisitos de negócio, Análise de risco, Requisitos legais Análise de vulnerabilidades, requisitos legais e classificação da informação 6a Questão (Ref.: 201302005054) Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que: BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg... 2 de 3 25/11/2014 18:56 garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação. independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails. garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. Voltar BDQ Prova file:///D:/Meus Documentos/Faculdade/Simulados/Segurança Online/Seg... 3 de 3 25/11/2014 18:56
Compartilhar