Prévia do material em texto
23/11/2021 22:19 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/16223/quizzes/61684/take 1/6 Atividade Objetiva 3 Iniciado: 23 nov em 22:07 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 ptsPergunta 1 Leia o texto a seguir: O objetivo principal da ISO 27002 é consolidar princípios e diretrizes para implementar e melhorar a gestão das práticas de segurança de informação (SI) de alguma organização, incluindo também a implementação, gerenciamento de controles e seleção, considerando os possíveis riscos que a empresa pode encontrar. (...) Seção 12 – Aquisição, desenvolvimento e manutenção de sistemas Antes de desenvolver ou implementar os requisitos de segurança dos sistemas de informação, é preciso identificá-los, com o objetivo de protegê-los e manter a confidencialidade, integridade e autenticidade através de meios criptográficos. Fonte: Boas práticas de segurança: entenda como funciona. RIOTRON. 21/03/2017. Disponível em: https://www.riotron.com.br/boas-praticas-de-seguranca-entenda-como-funciona/. Acesso em: 05 de maio de 2020. Adaptado. Considerando as informações apresentadas, avalie as afirmações a seguir: I - Devem ser definidas as responsabilidades e obrigações de gestores, administradores e usuários para a garantia da segurança dos softwares e respectivas informações por eles processadas e armazenadas. II - Devem ser definidos os requisitos de segurança apenas no momento da aquisição de softwares de terceiros. III - Deve ser responsabilidade exclusiva de terceiros o atendimento de requisitos de segurança de softwares adquiridos. É correto o que se afirma em: 23/11/2021 22:20 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/16223/quizzes/61684/take 2/6 I, II e III. I, apenas. II e III, apenas. I e II, apenas. III, apenas. 0,2 ptsPergunta 2 O ITIL (Information Technology Infrastructure Library) e o ITSM (Information Technology Service Management) fazem parte da Gestão de serviços da área de TI e da Segurança da Informação. O ITIL (Information Technology Infrastructure Library) e o ITSM (Information Technology Service Management) são frameworks diferentes e utilizados separadamente no mundo todo. Apenas o ITIL (Information Technology Infrastructure Library) faz parte da Governança de TI e consequentemente da de Segurança da Informação. Leia o texto a seguir: Um ponto central vivenciado por muitas áreas de TI é a falta de visibilidade e participação estratégica no negócio. Embora a maioria dos líderes concorde que a tecnologia da informação desempenha um papel importante na competitividade, são poucas as empresas que de fato realizam uma boa gestão desse ativo. Nesse sentido, frameworks como o ITIL® têm ajudado a estruturar melhor os processos da área e a transmitir valor ao negócio. (...) ITIL 4: serviços são um meio de possibilitar a cocriação de valor, facilitando os resultados que os clientes querem alcançar, sem ter que gerenciar custos e riscos específicos. O ITIL também passou a ser estruturado em um Sistema de Valor dos Serviços (SVS), em vez dos tradicionais grupos de processos. Fonte: CORREA, R. M. ITIL 4: confira o que mudou no framework e descubra como criar valor através de serviços de TI. Euax Consulting. Disponível em: https://www.euax.com.br/2018/10/itil-o- que-e-importancia-como-implantar/. Acesso em: 05 de maio de 2020. Considerando as informações apresentadas, assinale a opção correta: 23/11/2021 22:20 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/16223/quizzes/61684/take 3/6 O ITIL (Information Technology Infrastructure Library) é largamente utilizado para gestão de serviços como framework das melhores práticas ainda mais com a versão 4 que possui uma parte específica para Segurança da Informação. O ITIL (Information Technology Infrastructure Library) é o ITSM (Information Technology Service Management) utilizado no mundo todo pela área de TI. 0,2 ptsPergunta 3 Leia o texto a seguir: A ISO 27001 compete à família da ISO 27000. Esta, por sua vez, está relacionada à normalização dos serviços que envolvem segurança da informação. Assim, ela organiza um modelo de Sistema de Gestão de Segurança da Informação (SGSI) que deve ser adotado de maneira estratégica em cada empresa. Por isso que estar em conformidade com a norma, é possível prevenir riscos e danos. E com a sua implementação, nota-se alguns benefícios como: Redução de custos. Por conta da diminuição de riscos e danos que causam gastos desnecessários. Vantagem no Mercado. Por causa da confiança que passa para os potenciais clientes. Organização da empresa. Ao implementar um bom Sistema de Gestão de Segurança da Informação, há um grande auxílio no crescimento da empresa pelos novos modos de tomadas de decisão. Fonte: ARDUINI, C. Requisitos da ISO 27001. Templum Consultoria. Disponível em: https://certificacaoiso.com.br/requisitos-da-iso-27001/. Acesso em: 05 de maio de 2020. Adaptado. Considerando as informações apresentadas, avalie as afirmações a seguir: I - A norma ABNT NBR ISSO/IEC 270001:2013 estabelece que os envolvidos diretamente devem estar cientes de seus papéis e responsabilidades para exercerem devidamente suas tarefas. II - A norma ABNT NBR ISSO/IEC 270001:2013 é aplicável apenas a determinados setores da economia que não tenham uma área de Segurança da Informação. III - Mesmo sendo um padrão, a norma pode ABNT NBR ISSO/IEC 270001:2013 ser alterada para cada empresa desde que autorizada por uma certificadora. É correto o que se afirma em: 23/11/2021 22:20 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/16223/quizzes/61684/take 4/6 I e II, apenas. III, apenas. I, II e III. II e III, apenas. I, apenas. 0,2 ptsPergunta 4 Leia o texto a seguir: A NBR ISO/IEC 27002:2005 orienta as organizações a elaborarem uma Política de Segurança da Informação, que, por sua vez, deve orientar na criação de normas mais específicas e procedimentos para o tratamento seguro das informações e de outros ativos organizacionais que processam ou armazenam informações. Ajuda também na identificação e classificação das informações e dos outros ativos relacionados quanto à sua importância para a instituição, quanto ao risco de perda e de divulgação indevida. A norma sugere uma série de controles para proteção desses ativos e informações, como a análise crítica e manutenção da própria Política de Segurança da Informação, a atribuição de responsabilidades relativas à segurança da informação, a elaboração de contratos e acordos de confidencialidade entre instituições prevendo a preservação da segurança da informação, a execução de inventários de ativos, a contratação de mão de obra e os controles de acesso físico às dependências da organização. Fonte: ALBUQUERQUE JR, A.E. & SANTOS, E. M. Controles e Práticas de Segurança da Informação em um Instituto de Pesquisa Federal. VIII Simpósio de Excelência em gestão e Tecnologia. p. 4. Disponível em: https://www.aedb.br/seget/arquivos/artigos11/3414310.pdf. Acesso em: 26 abr. 2020. A segurança da informação é inversamente proporcional à facilidade dos procedimentos operacionais. Quanto mais segurança, menos facilidade. Quanto mais facilidade, menos segurança. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - A implantação dos controles de segurança da informação gera uma maior quantidade de atividades para a organização. 23/11/2021 22:20 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/16223/quizzes/61684/take 5/6 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições falsas. As asserções I e II são proposiçõesverdadeiras, mas a II não é uma justificativa da I. PORQUE II - Os procedimentos operacionais da organização terão menos facilidade para a sua execução quando são implantados controles de segurança. A respeito dessas asserções, assinale a opção correta: 0,2 ptsPergunta 5 Plano de negócio. Plano de auditoria interna e externa. Plano de gerenciamento de projetos. Leia o texto a seguir: Nos últimos anos a área de tecnologias da informação e comunicação (TIC) avançou drasticamente e vem apoiando todo esse crescimento, tornando as organizações por um lado mais dependentes da mesma e por outro viabilizando e acelerando os negócios. Os profissionais de Segurança da Informação precisam ter o conhecimento e estarem aptos a montar, executar e manter planos, um trabalho em equipe e colaborativo para o bem da própria organização. É indispensável manter a disponibilidade e continuidade dos negócios, que significa manter os serviços funcionando, principalmente os mais críticos e prioritários, sem qualquer paralisação ou impacto aos clientes e ao processo em caso de crise. Uma grande preocupação é devido à greve de alguma associação de classe, que consequentemente afeta a TI e assim afeta os processos de negócio. Indique a alternativa correta relacionada ao contexto acima sobre que plano ou ação deveria ser elaborado. 23/11/2021 22:20 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/16223/quizzes/61684/take 6/6 Salvo em 22:19 Plano de continuidade. Plano estratégico. Enviar teste