Buscar

Prova - Governança de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO
Aluno: 202102155746 - DIEGO ASFÓRA FRASÃO DA SILVA
Professor: ROGERIO LEITAO NOGUEIRA Turma: 9001/AA
Avaliação:
10,00
Nota Trab.: Nota Partic.: Nota SIA:
10,0 pts
 1. Ref.: 803099 Pontos: 1,00 / 1,00
O mapeamento de riscos relacionados com a utilização corporativa de __________ aponta principalmente para:
perda de controle de hardware, software e de suas atualizações; vazamento de informações confidenciais;
aumento da possibilidade de perda, furto ou roubo do equipamento contendo informações confidenciais; falha
no controle de acesso à rede da empresa; dificuldade para recuperação de informações quando o funcionário se
desliga da empresa e o equipamento é próprio; infecção por vírus; e aplicativos maliciosos.
A opção que melhor preenche a lacuna é:
gerenciamento de dispositivos móveis - Mobile Device Management (MDM)
sistemas de controle de acesso à rede - Network Access Control (NAC)
 dispositivos móveis
rede metropolitana sem fio - Wireless Metropolitan Area Network (WMAN)
dispositivos de armazenamento
Respondido em 03/11/2021 17:04:28
 2. Ref.: 797238 Pontos: 1,00 / 1,00
Em seu livro "Gestão da Segurança da Informação - Uma Visão Executiva", Sêmola (2014) faz referência ao
termo "visão do iceberg", fazendo uma analogia entre:
A porção de gelo vista fora da linha d'água é maior do que a submersa e, por analogia, a parte visível das
falhas de segurança da informação são maiores que as invisíveis.
A porção de gelo vista fora da linha d'água é menor do que a submersa e, por analogia, a parte visível
das falhas de segurança da informação são maiores que as invisíveis.
A porção de gelo vista fora da linha d'água é maior do que a submersa e, por analogia, a parte visível das
falhas de segurança da informação são menores que as invisíveis.
A porção de gelo vista fora da linha d'água é a metade da submersa e por analogia, a parte visível das
falhas de segurança da informação é a metade da parte invisível.
 A porção de gelo vista fora da linha d'água é menor do que a submersa e, por analogia, a parte visível
das falhas de segurança da informação são menores que as invisíveis.
Respondido em 03/11/2021 13:22:48
 3. Ref.: 795444 Pontos: 1,00 / 1,00
O dia a dia da governança corporativa inclui assuntos que muitas vezes são subjetivos e ambíguos. Isso faz
com que os atores diretamente envolvidos nessa governança tenham que ter no seu perfil de formação uma
forte capacidade para avaliar, fundamentar e julgar. Nesse sentido, os aspectos relacionados ao perfil de riscos
considerado, a consciência sobre o desempenho dos papéis desses atores de governança e a utilização de
critérios éticos, se estabelecem como essenciais para que as decisões possam gerar uma maior reflexão e
serem tomadas de forma mais equilibrada.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 803099.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 797238.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 795444.');
Segundo o Instituto Brasileiro de Governança Corporativa (IBGC), uma boa governança corporativa
possui como seu principal componente o:
 Conselho de Administração, responsável pelo direcionamento estratégico da empresa.
Conselho Fiscal, parte integrante do sistema de governança das organizações brasileiras.
Conselho de Família, responsável por manter assuntos de ordem familiar na pauta dos assuntos da
organização. 
Conselho de Administração, responsável pelo direcionamento tático da empresa.
Comitê de Auditoria para assessorar o Conselho de Administração.
Respondido em 03/11/2021 16:24:13
 4. Ref.: 797245 Pontos: 1,00 / 1,00
Conscientizar os altos executivos para aprovarem um projeto de segurança da informação não é simples. Eles
estão acostumados com situações nas quais o dinheiro que é investido irá retornar num determinado espaço de
tempo e, em seguida, alguma vantagem financeira direta ou indireta poderá ser observada.
Considere a seguinte classificação:
1. Verdadeiro.
2. Falso.
Agora associe 1 ou 2, de acordo com as afirmativas abaixo:
( ) O "return on investment" (ROI) é a relação que existe entre a quantidade de dinheiro ganho (ou perdido)
através de um investimento e o montante de dinheiro que foi investido;
( ) As mudanças influenciam nos riscos operacionais da organização e pressupõem uma análise detalhada
sobre o surgimento de novos riscos ou do aumento dos que existem;
( ) O negócio sempre deve ser o foco principal da segurança da informação;
( ) A estratégia da segurança da informação não necessita estar alinhada com a estratégia da empresa, sendo
necessária apenas uma visão corporativa que possa contribuir com o retorno sobre o investimento;
( ) Tratando-se da estrutura organizacional, uma boa prática é posicionar a área de segurança da informação
hierarquicamente abaixo da diretoria de TI.
Agora assinale a opção correta:
1,1,1,1,1
1,1,1,2,1
1,1,2,2,2
2,1,1,2,2
 1,1,1,2,2
Respondido em 03/11/2021 16:27:30
 5. Ref.: 802283 Pontos: 1,00 / 1,00
A palavra controle é representativa para resumir a questão da segurança da informação. O controle não
significa necessariamente o bloqueio. Até porque o bloqueio pode criar um engessamento com proporções
prejudiciais ao negócio da empresa. Neste sentido, a inteligência do controle está exatamente na equação que
protege a informação sem prejudicar a rotina de trabalho.
Considere o PDCA e analise as seguintes as atividades relacionadas com a segurança da informação:
I) Plano Diretor de Segurança (PDS)
javascript:alert('C%C3%B3digo da quest%C3%A3o: 797245.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 802283.');
II) Análise de riscos
III) Equipe para resposta a incidentes
A opção que melhor representa as fases do PDCA que estas atividades estão ligadas, respectivamente
é:
 Planejar (P), Checar (C) e Agir (A)
Fazer (D), Planejar (P) e Agir (A)
Planejar (P), Fazer (D) e Checar (C)
Planejar (P), Agir (A) e Checar (C)
Fazer (D), Checar (C) e Agir (A)
Respondido em 03/11/2021 16:33:18
 6. Ref.: 951608 Pontos: 1,00 / 1,00
De acordo com a norma ABNT NBR ISO/IEC 27014:2013, existe um relacionamento entre o modelo de
Governança de Tecnologia da Informação e o modelo de Governança de Segurança da Informação.
Considere a seguinte classificação:
1. Governança de TI.
2. Governança de Segurança da Informação.
Associe 1 ou 2, de acordo com as afirmativas abaixo:
( ) Trata das questões relacionadas às decisões que devem ser tomadas para garantir a gestão e o uso
eficazes da TI, quem deve tomar essas decisões e como essas decisões serão tomadas e monitoradas.
( ) Promove ações na empresa que possam permitir mapear a situação atual, visível e invisível, inventariando
as ameaças, vulnerabilidades, riscos e possíveis impactos.
( ) Determina quem tem o direito de decidir sobre quanto a empresa investirá em TI.
( ) Implementa planos e políticas que possam fazer com que o uso da tecnologia da informação atenda aos
objetivos do negócio.
( ) Promove o ensinamento de engenharia social na empresa.
Agora assinale a opção correta:
1,2,2,1,1
2,2,1,1,1
2,2,1,1,2
1,1,1,2,2
 1,2,1,1,2
Respondido em 03/11/2021 16:44:49
 7. Ref.: 951932 Pontos: 1,00 / 1,00
De uma maneira geral, a boa prática sugere que todo problema deve ser analisado em detalhes para que se
possa identificar o motivo que está gerando tal problema. Especificamente quando o assunto está relacionado
com a segurança da informação na empresa, o desafio se torna muito maior em função da variação de fatores
pertencentes ao tema.
Considere os desafios a serem enfrentados com a segurança da informação para analisar se as proposições a
seguir são verdadeiras ( V ) ou falsas ( F ):
javascript:alert('C%C3%B3digo da quest%C3%A3o: 951608.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 951932.');
( ) O desafio na empresa é o de realizar ações que possam permitir mapear a situação atual, visível e invisível,
inventariando as ameaças, vulnerabilidades, riscos e possíveis impactos, para que posteriormente possa se
fazera modelagem da solução que será proposta.
( ) Para melhor proteção da informação, a boa prática sugere que as informações públicas que se encontram
em papel sejam trituradas antes do descarte.
( ) Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação é de
responsabilidade exclusiva da área de informática. 
( ) A segurança da informação sempre deve ser tratada como projeto e nunca como um processo.
( ) Para implementar a segurança da informação na empresa deve-se estabelecer um escopo com conteúdo
que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa.
Agora escolha a opção correta:
F,F,F,F,V
V,V,V,V,V
 V,F,F,F,V
V,V,V,F,V
V,V,F,F,V
Respondido em 03/11/2021 16:45:13
 8. Ref.: 951961 Pontos: 1,00 / 1,00
Existe um recurso que é bastante utilizado pelas empresas quando elas necessitam realizar uma análise
ambiental. Trata-se de um importante instrumento utilizado para planejamento estratégico e que ajuda a avaliar
duas vertentes. Por um lado, os pontos fortes e os pontos fracos do ambiente interno da empresa e, por outro,
as oportunidades e as ameaças que se originam do ambiente externo. É um instrumento de avaliação tão
simples e tão útil que pode ser utilizado tanto em uma microempresa quanto em uma empresa de grande porte.
A opção que melhor representa a técnica descrita acima é:
Six Sigma
KPI
 SWOT
BSC
Val IT
Respondido em 03/11/2021 16:45:20
 9. Ref.: 795450 Pontos: 1,00 / 1,00
Considere as seguintes afirmativas relacionadas com a governança corporativa:
I) Fortemente recomendado que exista.
II) Analisa as demonstrações financeiras.
III) Garante que a Diretoria desenvolva controles internos confiáveis.
IV) Cuida para que os auditores independentes avaliem, através de seus próprios métodos, a conformidade das
práticas da Diretoria e da Auditoria Interna.
Agora marque a opção que melhor identifica estas afirmações:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 951961.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 795450.');
 Comitê de Auditoria
Comitê Financeiro
Comitê de Governança
Conselho Fiscal
Conselho de Gestão
Respondido em 03/11/2021 16:45:25
 10. Ref.: 1081944 Pontos: 1,00 / 1,00
Considere as seguintes proposições:
I) Princípio 1: Estabelecer a segurança da informação em toda a organização;
II) Princípio 2: Adotar uma abordagem baseada em riscos;
III) Princípio 3: Estabelecer a direção de decisões de investimento.
Agora marque a opção correta:
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da
Governança de Segurança da Informação.
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da Governança de
Segurança da Informação.
 Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da Governançade Segurança da Informação.
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da Governança
de Segurança da Informação.
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da
Governança de Segurança da Informação.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1081944.');

Continue navegando