Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:34:58 22/03/2019 EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 1/5 LEONARDO SOARES DA SILVA 201811003036 Disc.: GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO NPG1540_AV_201811003036 26/02/2019 10:06:37 26/02/2019 10:45:23 AV (F) Aluno: 201811003036 - LEONARDO SOARES DA SILVA Professor: SERGIO RODRIGUES AFFONSO FRANCO LUIZ DI MARCELLO SENRA SANTIAGO Turma: 9001/AA Avaliação: 10,00 Nota Trab.: Nota Partic.: Nota SIA: 10,0 pts NPG - GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO Ref.: 795447 Pontos: 1,00 1,00 / Considere as seguintes afirmativas relacionadas com uma típica estrutura organizacional de governança corporativa: I) Funciona como interface entre o Conselho de Administração e o restante da empresa. II) Estabelece a ligação entre a governança e a gestão. III) Responsável pela execução das diretrizes fixadas pelo Conselho de Administração e presta contas a ele. IV) Responsável pela gestão da organização. Agora marque a opção que identifica o papel que melhor se relaciona com essas afirmativas: Conselho Fiscal Diretor Presidente Diretor de Controles Internos Diretor de TI Auditoria Interna Ref.: 797364 Pontos: 1,00 1,00 / O __________ é a relação que existe entre a quantidade de dinheiro ganho (ou perdido) através de um investimento e o montante de dinheiro que foi investido. Considerando o texto acima, o conteúdo que melhor preenche a lacuna é: "return on investment" (ROI) "prime rate" "benchmark" "break even point" Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:34:58 22/03/2019 EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 2/5 balanço Ref.: 802277 Pontos: 1,00 1,00 / Como regra geral, a Governança de Segurança da Informação (GSI) deve buscar o alinhamento da segurança da informação com os objetivos estratégicos da empresa, de forma que possa contribuir para o sucesso do negócio. Um dos caminhos para esta prática é conhecer o planejamento estratégico da empresa e os seus principais objetivos. Entrevistas com a alta direção também são bem-vindas. Além disto, uma boa prática para esta etapa é a utilização de técnicas que permitam materializar a estratégia e o seu direcionamento, bem como, analisar cenários, a partir de forças, fraquezas, oportunidades e ameaças. A opção que melhor representa as técnicas descritas acima é: SWOT e BSC BSC e COBIT BSC e ITIL ITIL e COBIT BSC e SWOT Ref.: 801919 Pontos: 1,00 1,00 / De uma maneira simples, governar a segurança da informação é fazer gestão da gestão da segurança da informação. No entanto, o que não costuma ser tão simples é obter a aprovação do projeto de governança de segurança da informação. De acordo com as melhores práticas, a primeira providência a ser tomada para implementar um modelo de Governança de Segurança da Informação (GSI) na empresa é: Solicitar ao "Chief Information Security Officer" (CISO), Chefe de Segurança da Informação, a aprovação dos softwares que serão utilizados na análise de vulnerabilidades. Mapear os processos de negócio e avaliar as suas vulnerabilidades para que esse resultado possa servir de convencimento para o "Chief Information Officer" (CIO). Fazer uma pesquisa na empresa para verificar o percentual de adesão ao projeto de GSI. Avaliar para verificar se os objetivos de segurança da informação foram atingidos, conforme os indicadores propostos durante a implantação do GSI. Convencer a alta direção dessa necessidade para que ela possa se comprometer com o sucesso do empreendimento. Ref.: 795502 Pontos: 1,00 1,00 / Segundo Weill e Ross (2006), "Governança de Tecnologia da Informação é a especificação dos direitos decisórios e do framework de responsabilidades para estimular comportamentos desejáveis na utilização da TI". Ainda segundo os autores, uma Governança de Tecnologia da Informação eficaz deve tratar de três questões. Analise as seguintes proposições relacionadas com as questões propostas por Weill e Ross (2006): I) Quais decisões devem ser tomadas para garantir a gestão e o uso eficazes da TI? II) Quem deve tomar essas decisões? III) Como essas decisões serão tomadas e monitoradas? IV) Qual é o perfil desejado para contratação do Chief Information Officer (CIO)? V) Qual é o arquétipo principal que deverá ser utilizado na matriz de arranjos? Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:34:58 22/03/2019 EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 3/5 De acordo com as proposições acima, podemos afirmar que: As proposições I, II e IV estão corretas. As proposições I, III e V estão corretas. As proposições II, III e IV estão corretas. As proposições I, II e III estão corretas. As proposições III, IV e V estão corretas. Ref.: 951937 Pontos: 1,00 1,00 / A matriz GUT é um recurso utilizado para auxiliar na priorização de resolução de problemas. Ela classifica cada problema utilizando três variáveis: a __________ (G) do problema; a _________ (U) de resolução do problema; e a __________ (T) do problema piorar com maior rapidez ou de forma mais lenta. Considerando o texto acima, o conteúdo que melhor preenche as lacunas são: Gênese / Urgência / Tensão. Gênese / Urgência / Tendência. Gravidade / Utilidade / Tendência. Gravidade / Urgência / Tendência. Geração / Urgência / Tensão. Ref.: 951932 Pontos: 1,00 1,00 / De uma maneira geral, a boa prática sugere que todo problema deve ser analisado em detalhes para que se possa identificar o motivo que está gerando tal problema. Especificamente quando o assunto está relacionado com a segurança da informação na empresa, o desafio se torna muito maior em função da variação de fatores pertencentes ao tema. Considere os desafios a serem enfrentados com a segurança da informação para analisar se as proposições a seguir são verdadeiras ( V ) ou falsas ( F ): ( ) O desafio na empresa é o de realizar ações que possam permitir mapear a situação atual, visível e invisível, inventariando as ameaças, vulnerabilidades, riscos e possíveis impactos, para que posteriormente possa se fazer a modelagem da solução que será proposta. ( ) Para melhor proteção da informação, a boa prática sugere que as informações públicas que se encontram em papel sejam trituradas antes do descarte. ( ) Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação é de responsabilidade exclusiva da área de informática. ( ) A segurança da informação sempre deve ser tratada como projeto e nunca como um processo. ( ) Para implementar a segurança da informação na empresa deve-se estabelecer um escopo com conteúdo que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa. Agora escolha a opção correta: F,F,F,F,V V,F,F,F,V V,V,F,F,V V,V,V,V,V V,V,V,F,V Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por AndréSantos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:34:58 22/03/2019 EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 4/5 Ref.: 803093 Pontos: 1,00 1,00 / A informação vem merecendo cada vez mais atenção para tomada de decisão nas organizações. Consequentemente, uma informação com qualidade tornou-se um ativo bastante valioso para a empresa. Em função disso, a necessidade do seu gerenciamento vem se tornando cada vez mais desafiador, seja pelo seu crescimento ou, ainda, pela sua dispersão. Os quatro momentos do Ciclo de Vida da Informação são, respectivamente: Armazenamento, transporte, manuseio e descarte. Armazenamento, manuseio, transporte e descarte. Manuseio, armazenamento, transporte e descarte. Manuseio, armazenamento, descarte e transporte. Armazenamento, manuseio, descarte e transporte. Ref.: 1081990 Pontos: 1,00 1,00 / Correlacione os princípios das normas, conforme a seguir: 1) ABNT NBR ISO/IEC 38500 - Governança Corporativa de TI. 2) ABNT NBR ISO/IEC 27014 - Governança de Segurança da Informação. ( ) Princípio 2: A estratégia de negócio da organização leva em conta as capacidades atuais e futuras de TI. ( ) Princípio 4: Assegurar conformidade com os requisitos internos e externos. ( ) Princípio 5: Promover um ambiente positivo de segurança. ( ) Princípio 6: As políticas, práticas e decisões de TI demonstram respeito pelo comportamento humano. Agora assinale a opção correta: 1,2,2,1 2,1,2,1 1,2,1,2 2,1,1,2 2,2,2,1 Ref.: 951974 Pontos: 1,00 1,00 / Considere os seguintes itens do PDCA: 1. Planejar (P) 2. Fazer (D) 3. Checar (C) 4. Agir (A) Agora, analise a sequência de atividades mostradas a seguir e correlacione cada uma delas, respectivamente, de acordo com os itens do PDCA: ( ) Realiza um diagnóstico da situação atual de segurança da empresa, considerando o negócio, o mapeamento dos processos de negócio e o relacionamento os ativos físicos, tecnológicos e humanos, sensíveis a falhas de segurança. ( ) Planeja a continuidade das atividades de negócio, caso ocorra alguma falha ou desastre significativos. Permite a retomada das atividades em tempo hábil, sempre que necessário. ( ) Aponta o caminho e tudo que é necessário para suprir as necessidades de segurança do negócio, conduzindo-o a operar com risco controlado. ( ) Aplica mecanismos de controle de segurança para atingir o nível de risco adequado. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:34:58 22/03/2019 EPS http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 5/5 ( ) Cuida para que as fragilidades e eventos relacionados a segurança da informação possam ser tratadas em tempo hábil. A opção correta é: 3,1,2,4,1 3,1,1,2,4 4,1,1,2,3 3,1,1,4,2 3,1,2,1,4 Anotações: Avaliação realizada no navegador SIA. Educational Performace Solution EPS ® - Alunos Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Compartilhar