Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/02/2022 12:31 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/20414/quizzes/90055/take 1/6 Atividade Objetiva 3 Iniciado: 17 fev em 10:53 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 ptsPergunta 1 Leia o texto a seguir: A ISO 27001 compete à família da ISO 27000. Esta, por sua vez, está relacionada à normalização dos serviços que envolvem segurança da informação. Assim, ela organiza um modelo de Sistema de Gestão de Segurança da Informação (SGSI) que deve ser adotado de maneira estratégica em cada empresa. Por isso que estar em conformidade com a norma, é possível prevenir riscos e danos. E com a sua implementação, nota-se alguns benefícios como: Redução de custos. Por conta da diminuição de riscos e danos que causam gastos desnecessários. Vantagem no Mercado. Por causa da confiança que passa para os potenciais clientes. Organização da empresa. Ao implementar um bom Sistema de Gestão de Segurança da Informação, há um grande auxílio no crescimento da empresa pelos novos modos de tomadas de decisão. Fonte: ARDUINI, C. Requisitos da ISO 27001. Templum Consultoria. Disponível em: https://certificacaoiso.com.br/requisitos-da-iso-27001/. Acesso em: 05 de maio de 2020. Adaptado. Considerando as informações apresentadas, avalie as afirmações a seguir: I - A norma ABNT NBR ISSO/IEC 270001:2013 estabelece que os envolvidos diretamente devem estar cientes de seus papéis e responsabilidades para exercerem devidamente suas tarefas. II - A norma ABNT NBR ISSO/IEC 270001:2013 é aplicável apenas a determinados setores da economia que não tenham uma área de Segurança da Informação. III - Mesmo sendo um padrão, a norma pode ABNT NBR ISSO/IEC 270001:2013 ser alterada para cada empresa desde que autorizada por 17/02/2022 12:31 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/20414/quizzes/90055/take 2/6 I, II e III. II e III, apenas. III, apenas. I, apenas. I e II, apenas. uma certificadora. É correto o que se afirma em: 0,2 ptsPergunta 2 Plano de negócio. Plano de continuidade. Plano de gerenciamento de projetos. Plano de auditoria interna e externa. Leia o texto a seguir: Nos últimos anos a área de tecnologias da informação e comunicação (TIC) avançou drasticamente e vem apoiando todo esse crescimento, tornando as organizações por um lado mais dependentes da mesma e por outro viabilizando e acelerando os negócios. Os profissionais de Segurança da Informação precisam ter o conhecimento e estarem aptos a montar, executar e manter planos, um trabalho em equipe e colaborativo para o bem da própria organização. É indispensável manter a disponibilidade e continuidade dos negócios, que significa manter os serviços funcionando, principalmente os mais críticos e prioritários, sem qualquer paralisação ou impacto aos clientes e ao processo em caso de crise. Uma grande preocupação é devido à greve de alguma associação de classe, que consequentemente afeta a TI e assim afeta os processos de negócio. Indique a alternativa correta relacionada ao contexto acima sobre que plano ou ação deveria ser elaborado. 17/02/2022 12:31 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/20414/quizzes/90055/take 3/6 Plano estratégico. 0,2 ptsPergunta 3 I, II e III apenas. I, II e IV apenas. I e IV apenas. I e III apenas. II, III e IV apenas. Leia o Texto: A Lei de Sarbanes-Oxley, ou SOx, foi promulgada em 2002 nos Estados Unidos, sendo um grande marco para a governança corporativa e para os processos de auditoria interna, uma vez que previu melhorias na regulamentação e controle dos procedimentos financeiros, de auditoria e da governança de empresas públicas. Sobre a Lei Sarbanes-Oxley, leia as afirmações a seguir: I. A empresa deve apresentar declarações transparentes sobre sua condição financeira. II. Executivos precisam atuar de modo a garantir a eficácia do controle interno. III. Não considera declarações falsas ou omissões de fatos relevantes. IV. Todas as deficiências no controle interno ou fraude devem ser reportadas. A partir do que foi apresentado, está correto o que é afirmado em: 0,2 ptsPergunta 4 17/02/2022 12:31 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/20414/quizzes/90055/take 4/6 As asserções I e II são proposições falsas. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Leia o texto a seguir: A NBR ISO/IEC 27002:2005 orienta as organizações a elaborarem uma Política de Segurança da Informação, que, por sua vez, deve orientar na criação de normas mais específicas e procedimentos para o tratamento seguro das informações e de outros ativos organizacionais que processam ou armazenam informações. Ajuda também na identificação e classificação das informações e dos outros ativos relacionados quanto à sua importância para a instituição, quanto ao risco de perda e de divulgação indevida. A norma sugere uma série de controles para proteção desses ativos e informações, como a análise crítica e manutenção da própria Política de Segurança da Informação, a atribuição de responsabilidades relativas à segurança da informação, a elaboração de contratos e acordos de confidencialidade entre instituições prevendo a preservação da segurança da informação, a execução de inventários de ativos, a contratação de mão de obra e os controles de acesso físico às dependências da organização. Fonte: ALBUQUERQUE JR, A.E. & SANTOS, E. M. Controles e Práticas de Segurança da Informação em um Instituto de Pesquisa Federal. VIII Simpósio de Excelência em gestão e Tecnologia. p. 4. Disponível em: https://www.aedb.br/seget/arquivos/artigos11/3414310.pdf. Acesso em: 26 abr. 2020. A segurança da informação é inversamente proporcional à facilidade dos procedimentos operacionais. Quanto mais segurança, menos facilidade. Quanto mais facilidade, menos segurança. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - A implantação dos controles de segurança da informação gera uma maior quantidade de atividades para a organização. PORQUE II - Os procedimentos operacionais da organização terão menos facilidade para a sua execução quando são implantados controles de segurança. A respeito dessas asserções, assinale a opção correta: 17/02/2022 12:31 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/20414/quizzes/90055/take 5/6 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 0,2 ptsPergunta 5 O ITIL (Information Technology Infrastructure Library) é largamente utilizado para gestão de serviços como framework das melhores práticas ainda mais com a versão 4 que possui uma parte específica para Segurança da Informação. Apenas o ITIL (Information Technology Infrastructure Library) faz parte da Governança de TI e consequentemente da de Segurança da Informação. O ITIL (Information Technology Infrastructure Library) é o ITSM (Information Technology Service Management) utilizado no mundo todo pela área de TI. O ITIL (Information Technology Infrastructure Library) e o ITSM (Information Technology Service Management) são frameworks diferentes e utilizados separadamente no mundo todo. O ITIL (Information Technology Infrastructure Library) e o ITSM (Information Technology Service Management) fazem parte da Gestão de serviços da área de TI e da Segurança da Informação. Leia o texto a seguir: Um ponto central vivenciado por muitas áreas de TI é a falta de visibilidade e participação estratégica no negócio. Embora a maioria dos líderes concorde que a tecnologia da informação desempenha um papel importante na competitividade, são poucas as empresas que de fato realizam uma boa gestão desseativo. Nesse sentido, frameworks como o ITIL® têm ajudado a estruturar melhor os processos da área e a transmitir valor ao negócio. (...) ITIL 4: serviços são um meio de possibilitar a cocriação de valor, facilitando os resultados que os clientes querem alcançar, sem ter que gerenciar custos e riscos específicos. O ITIL também passou a ser estruturado em um Sistema de Valor dos Serviços (SVS), em vez dos tradicionais grupos de processos. Fonte: CORREA, R. M. ITIL 4: confira o que mudou no framework e descubra como criar valor através de serviços de TI. Euax Consulting. Disponível em: https://www.euax.com.br/2018/10/itil-o- que-e-importancia-como-implantar/. Acesso em: 05 de maio de 2020. Considerando as informações apresentadas, assinale a opção correta: 17/02/2022 12:31 Teste: Atividade Objetiva 3 https://famonline.instructure.com/courses/20414/quizzes/90055/take 6/6 Salvo em 12:31 Enviar teste
Compartilhar