Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO Aluno: 202102155746 - DIEGO ASFÓRA FRASÃO DA SILVA Professor: ROGERIO LEITAO NOGUEIRA Turma: 9001/AA Avaliação: 10,00 Nota Trab.: Nota Partic.: Nota SIA: 10,0 pts 1. Ref.: 803099 Pontos: 1,00 / 1,00 O mapeamento de riscos relacionados com a utilização corporativa de __________ aponta principalmente para: perda de controle de hardware, software e de suas atualizações; vazamento de informações confidenciais; aumento da possibilidade de perda, furto ou roubo do equipamento contendo informações confidenciais; falha no controle de acesso à rede da empresa; dificuldade para recuperação de informações quando o funcionário se desliga da empresa e o equipamento é próprio; infecção por vírus; e aplicativos maliciosos. A opção que melhor preenche a lacuna é: gerenciamento de dispositivos móveis - Mobile Device Management (MDM) sistemas de controle de acesso à rede - Network Access Control (NAC) dispositivos móveis rede metropolitana sem fio - Wireless Metropolitan Area Network (WMAN) dispositivos de armazenamento Respondido em 03/11/2021 17:04:28 2. Ref.: 797238 Pontos: 1,00 / 1,00 Em seu livro "Gestão da Segurança da Informação - Uma Visão Executiva", Sêmola (2014) faz referência ao termo "visão do iceberg", fazendo uma analogia entre: A porção de gelo vista fora da linha d'água é maior do que a submersa e, por analogia, a parte visível das falhas de segurança da informação são maiores que as invisíveis. A porção de gelo vista fora da linha d'água é menor do que a submersa e, por analogia, a parte visível das falhas de segurança da informação são maiores que as invisíveis. A porção de gelo vista fora da linha d'água é maior do que a submersa e, por analogia, a parte visível das falhas de segurança da informação são menores que as invisíveis. A porção de gelo vista fora da linha d'água é a metade da submersa e por analogia, a parte visível das falhas de segurança da informação é a metade da parte invisível. A porção de gelo vista fora da linha d'água é menor do que a submersa e, por analogia, a parte visível das falhas de segurança da informação são menores que as invisíveis. Respondido em 03/11/2021 13:22:48 3. Ref.: 795444 Pontos: 1,00 / 1,00 O dia a dia da governança corporativa inclui assuntos que muitas vezes são subjetivos e ambíguos. Isso faz com que os atores diretamente envolvidos nessa governança tenham que ter no seu perfil de formação uma forte capacidade para avaliar, fundamentar e julgar. Nesse sentido, os aspectos relacionados ao perfil de riscos considerado, a consciência sobre o desempenho dos papéis desses atores de governança e a utilização de critérios éticos, se estabelecem como essenciais para que as decisões possam gerar uma maior reflexão e serem tomadas de forma mais equilibrada. javascript:alert('C%C3%B3digo da quest%C3%A3o: 803099.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 797238.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 795444.'); Segundo o Instituto Brasileiro de Governança Corporativa (IBGC), uma boa governança corporativa possui como seu principal componente o: Conselho de Administração, responsável pelo direcionamento estratégico da empresa. Conselho Fiscal, parte integrante do sistema de governança das organizações brasileiras. Conselho de Família, responsável por manter assuntos de ordem familiar na pauta dos assuntos da organização. Conselho de Administração, responsável pelo direcionamento tático da empresa. Comitê de Auditoria para assessorar o Conselho de Administração. Respondido em 03/11/2021 16:24:13 4. Ref.: 797245 Pontos: 1,00 / 1,00 Conscientizar os altos executivos para aprovarem um projeto de segurança da informação não é simples. Eles estão acostumados com situações nas quais o dinheiro que é investido irá retornar num determinado espaço de tempo e, em seguida, alguma vantagem financeira direta ou indireta poderá ser observada. Considere a seguinte classificação: 1. Verdadeiro. 2. Falso. Agora associe 1 ou 2, de acordo com as afirmativas abaixo: ( ) O "return on investment" (ROI) é a relação que existe entre a quantidade de dinheiro ganho (ou perdido) através de um investimento e o montante de dinheiro que foi investido; ( ) As mudanças influenciam nos riscos operacionais da organização e pressupõem uma análise detalhada sobre o surgimento de novos riscos ou do aumento dos que existem; ( ) O negócio sempre deve ser o foco principal da segurança da informação; ( ) A estratégia da segurança da informação não necessita estar alinhada com a estratégia da empresa, sendo necessária apenas uma visão corporativa que possa contribuir com o retorno sobre o investimento; ( ) Tratando-se da estrutura organizacional, uma boa prática é posicionar a área de segurança da informação hierarquicamente abaixo da diretoria de TI. Agora assinale a opção correta: 1,1,1,1,1 1,1,1,2,1 1,1,2,2,2 2,1,1,2,2 1,1,1,2,2 Respondido em 03/11/2021 16:27:30 5. Ref.: 802283 Pontos: 1,00 / 1,00 A palavra controle é representativa para resumir a questão da segurança da informação. O controle não significa necessariamente o bloqueio. Até porque o bloqueio pode criar um engessamento com proporções prejudiciais ao negócio da empresa. Neste sentido, a inteligência do controle está exatamente na equação que protege a informação sem prejudicar a rotina de trabalho. Considere o PDCA e analise as seguintes as atividades relacionadas com a segurança da informação: I) Plano Diretor de Segurança (PDS) javascript:alert('C%C3%B3digo da quest%C3%A3o: 797245.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 802283.'); II) Análise de riscos III) Equipe para resposta a incidentes A opção que melhor representa as fases do PDCA que estas atividades estão ligadas, respectivamente é: Planejar (P), Checar (C) e Agir (A) Fazer (D), Planejar (P) e Agir (A) Planejar (P), Fazer (D) e Checar (C) Planejar (P), Agir (A) e Checar (C) Fazer (D), Checar (C) e Agir (A) Respondido em 03/11/2021 16:33:18 6. Ref.: 951608 Pontos: 1,00 / 1,00 De acordo com a norma ABNT NBR ISO/IEC 27014:2013, existe um relacionamento entre o modelo de Governança de Tecnologia da Informação e o modelo de Governança de Segurança da Informação. Considere a seguinte classificação: 1. Governança de TI. 2. Governança de Segurança da Informação. Associe 1 ou 2, de acordo com as afirmativas abaixo: ( ) Trata das questões relacionadas às decisões que devem ser tomadas para garantir a gestão e o uso eficazes da TI, quem deve tomar essas decisões e como essas decisões serão tomadas e monitoradas. ( ) Promove ações na empresa que possam permitir mapear a situação atual, visível e invisível, inventariando as ameaças, vulnerabilidades, riscos e possíveis impactos. ( ) Determina quem tem o direito de decidir sobre quanto a empresa investirá em TI. ( ) Implementa planos e políticas que possam fazer com que o uso da tecnologia da informação atenda aos objetivos do negócio. ( ) Promove o ensinamento de engenharia social na empresa. Agora assinale a opção correta: 1,2,2,1,1 2,2,1,1,1 2,2,1,1,2 1,1,1,2,2 1,2,1,1,2 Respondido em 03/11/2021 16:44:49 7. Ref.: 951932 Pontos: 1,00 / 1,00 De uma maneira geral, a boa prática sugere que todo problema deve ser analisado em detalhes para que se possa identificar o motivo que está gerando tal problema. Especificamente quando o assunto está relacionado com a segurança da informação na empresa, o desafio se torna muito maior em função da variação de fatores pertencentes ao tema. Considere os desafios a serem enfrentados com a segurança da informação para analisar se as proposições a seguir são verdadeiras ( V ) ou falsas ( F ): javascript:alert('C%C3%B3digo da quest%C3%A3o: 951608.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 951932.'); ( ) O desafio na empresa é o de realizar ações que possam permitir mapear a situação atual, visível e invisível, inventariando as ameaças, vulnerabilidades, riscos e possíveis impactos, para que posteriormente possa se fazera modelagem da solução que será proposta. ( ) Para melhor proteção da informação, a boa prática sugere que as informações públicas que se encontram em papel sejam trituradas antes do descarte. ( ) Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação é de responsabilidade exclusiva da área de informática. ( ) A segurança da informação sempre deve ser tratada como projeto e nunca como um processo. ( ) Para implementar a segurança da informação na empresa deve-se estabelecer um escopo com conteúdo que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa. Agora escolha a opção correta: F,F,F,F,V V,V,V,V,V V,F,F,F,V V,V,V,F,V V,V,F,F,V Respondido em 03/11/2021 16:45:13 8. Ref.: 951961 Pontos: 1,00 / 1,00 Existe um recurso que é bastante utilizado pelas empresas quando elas necessitam realizar uma análise ambiental. Trata-se de um importante instrumento utilizado para planejamento estratégico e que ajuda a avaliar duas vertentes. Por um lado, os pontos fortes e os pontos fracos do ambiente interno da empresa e, por outro, as oportunidades e as ameaças que se originam do ambiente externo. É um instrumento de avaliação tão simples e tão útil que pode ser utilizado tanto em uma microempresa quanto em uma empresa de grande porte. A opção que melhor representa a técnica descrita acima é: Six Sigma KPI SWOT BSC Val IT Respondido em 03/11/2021 16:45:20 9. Ref.: 795450 Pontos: 1,00 / 1,00 Considere as seguintes afirmativas relacionadas com a governança corporativa: I) Fortemente recomendado que exista. II) Analisa as demonstrações financeiras. III) Garante que a Diretoria desenvolva controles internos confiáveis. IV) Cuida para que os auditores independentes avaliem, através de seus próprios métodos, a conformidade das práticas da Diretoria e da Auditoria Interna. Agora marque a opção que melhor identifica estas afirmações: javascript:alert('C%C3%B3digo da quest%C3%A3o: 951961.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 795450.'); Comitê de Auditoria Comitê Financeiro Comitê de Governança Conselho Fiscal Conselho de Gestão Respondido em 03/11/2021 16:45:25 10. Ref.: 1081944 Pontos: 1,00 / 1,00 Considere as seguintes proposições: I) Princípio 1: Estabelecer a segurança da informação em toda a organização; II) Princípio 2: Adotar uma abordagem baseada em riscos; III) Princípio 3: Estabelecer a direção de decisões de investimento. Agora marque a opção correta: Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da Governançade Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da Governança de Segurança da Informação. javascript:alert('C%C3%B3digo da quest%C3%A3o: 1081944.');
Compartilhar