Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:746777) Peso da Avaliação 3,00 Prova 43946160 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 A conscientização de segurança da informação deve ser disseminada via processo institucional, que demande melhoria continuada nas organizações onde possa disseminar seu conhecimento e possa oferecer um programa de treinamento para obter alto nível de conscientização de segurança para todos os funcionários. No que diz respeito ao programa de treinamento de conscientização de segurança, assinale a alternativa CORRETA: A Um programa de melhoria contínua sobre conscientização de segurança da informação tem como benefício certificar a organização e seguir as estratégias impostas por órgãos internacionais. B Um programa sólido de treinamento de conscientização possibilitará que a organização possa reconhecer ameaças e permitir que poucas pessoas possam se sentir confiantes em relatar possíveis problemas de segurança. C A organização deve definir uma lista de verificação para se desenvolver, monitorar e/ou manter um programa de treinamento de conscientização de segurança de forma eficaz. D A organização precisa definir junto a entidades externas um programa pronto para auxiliar na definição de diretrizes sobre segurança de informação para ser seguida. Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo de forma a sustentar e expandir as práticas de proteção da informação. Com base nessa evolução das características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras e F para as falsas: ( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir objetivos de segurança são uma combinação de hardware, software e medidas processuais. ( ) A partir das características de vulnerabilidades identificadas e princípios para combate à evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade (CID). ( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação de informação não autorizada, modificação de informação não autorizada e negação não autorizada de uso. ( ) A quarta etapa da evolução das características de segurança da tríada CID sobre os requisitos fundamentais de segurança computacional tratava sobre política de segurança, marcação, identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MACHADO JÚNIOR, D. M. Segurança da informação: uma abordagem sobre proteção da privacidade em Internet das coisas. 2018. 159f. Tese (Doutorado em Tecnologia da Inteligência e Design Digital) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2018. Disponível em: https://tede2.pucsp.br/handle/handle/21366. Acesso em: 30 mar. 2020. A V - F - F - V. B V - F - V - V. C F - V - V - F. D V - F - V - F. Os seis principais princípios para um Sistema de Governança (Governance System) e três princípios do Framework de Governança servem como referência à segurança, ao risco, ao desenvolvimento e operação das organizações. Com relação a esses princípios de Sistema e Framework de Governança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os seis princípios do sistema de governança são (1) Prover valor para os gestores, (2) visão Analítica, (3) Sistema de Governança holístico, (4) Diferença Governança de Processos, (5) Adaptados às necessidades das pessoas e (6) Sistema de Gestão do Conhecimento. ( ) Os seis princípios do sistema de governança são (1) Prover valor para as partes interessadas, (2) visão holística, (3) Sistema de Governança Dinâmico, (4) Diferencia Governança de Gestão, (5) Adaptados às necessidades das empresas e (6) Sistema de Governança fim-a-fim. ( ) Os três princípios do framework de governança são (1) Baseado em modelo conceitual, (2) Aberto e flexível e (3) Alinhado com a maioria dos padrões. ( ) Os três princípios do framework de governança são mais importantes que os seis princípios do sistema de governança, pois tratam da segurança de forma mais completa. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - F - V - F. C F - V - F - V. D F - V - V - V. Partindo do princípio de que a tecnologia sozinha não pode solucionar a segurança da informação onde o fator humano também deve ser considerado, autores e pesquisadores enfatizam que a solução efetiva da segurança da informação requer a integração de pessoas de forma gradativa e constantes de forma que possa criar e fortalecer a cultura de segurança da informação. Com base nos conceitos sobre a Cultura de Segurança da Informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Quando os indivíduos e as organizações incorporam a Cultura de Segurança da Informação significa que os cuidados com a proteção das informações são vivenciados diariamente de forma que as ameaças e emergências de hoje podem mudar e no futuro não terem tanta importância, pois a vivência da segurança requer de forma natural um planejamento constante. ( ) A Segurança de Informação deve fazer parte da cultura no dia a dia das pessoas e das organizações, pois vivemos em constante mudanças devido às inovações, de maneira que podemos mudar a forma como se proteger diante das situações de risco. ( ) A falta de consciência com relação à segurança tem grande relação com a falta de se ter incorporada em nossas vidas uma Cultura de Segurança da Informação para que saibamos agir diante dos riscos e vulnerabilidades. ( ) A Cultura de Segurança da Informação VOLTAR A+ Alterar modo de visualização 1 2 3 4 é fundamentada por características que definem os direitos e os deveres que os indivíduos devem ter na realização das suas atividades impostas pela liderança das organizações. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F - V. B V - F - V - F. C F - V - V - F. D V - V - V - F. A sigla COBIT significa, em inglês, objetivos de controle para a informação e tecnologia (Control Objetives for Information and related Technology) e tem como objetivo promover um modelo para Governança de TI confiável, adotado por empresas, sendo atualizado diariamente por gerentes de negócio, profissionais de TI e auditores. Com relação às etapas da estrutura do Cobit®2019, analise as sentenças a seguir: I- É composta pela Introdução e Metodologia e pelos Objetivos de Governança e Gerenciamento. II- É composta pela etapa de Desenhar seu Sistema de Governança de Informação & Tecnologia e de Implementar e Otimizar seu Sistema de Governança de Informação & Tecnologia. III- É composta pelo Documentação dos processos de Conscientização da Segurança da Informação e pelos Objetivos de Informação & Tecnologia. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças II e III estão corretas. C As sentenças I e III estão corretas. D As sentenças I e II estão corretas. Segundo Borges (2008, p. 5), "[...] a sociedade da informação e do conhecimento é reconhecida pelo uso intenso da informação e das tecnologias de informação e da comunicação (TIC), na vida do indivíduo, da organização e da sociedade, em suas diversas atividades". Portanto, a informação é o sangue que corre nas veias da organização, distribuída por todos os processos de negócio, alimentando-os e circulando por vários ativos, ambientes e tecnologias.Com relação à importância da informação em toda esfera organizacional, assinale a alternativa CORRETA que descreve os fatores da onipresença da informação nos principais processos de negócios: FONTE: BORGES, Maria Alice Guimarães. A informação e o conhecimento como insumo ao processo de desenvolvimento. 2008. Disponível em: http://eprints.rclis.org/23214/1/A%20informa%C3%A7%C3%A3o%20e%20o%20conhcimento%20como%20insumo%20ao%20 processo%20de%20desenvolvimento.pdf. Acesso em: 2 fev. 2021. A Infraestrutura física, tecnológica e social; Aplicações; Compartilhamento da informação e do conhecimento; Apoio à gestão organizacional; Execução de serviços fabricação; Desenvolvimento de Soluções tecnológicas, Desenvolvimento de modelos de processos de negócio; e Visão empresarial. B Arquitetura orientada a Serviços; Infraestrutura física, tecnológica e humana; Software, apoio à gestão do conhecimento; Execução e compartilhamento de serviços; Desenvolvimento de soluções tecnológicas; Desenvolvimento de negócios; e Visão empresarial. C Infraestrutura física, tecnológica e humana; Aplicações; Apoio à gestão; Gestão do conhecimento; Execução de Serviços Fabricação; Desenvolvimento de Soluções; Desenvolvimento de Negócios; e Visão empresarial. D Infraestrutura coorporativa física e tecnológica; Softwares; Apoio ao planejamento estratégico; Gestão do conhecimento; Execução de projetos e serviços; Desenvolvimento de pesquisas e inovação; Desenvolvimento de modelos de negócio; e Visão coorporativa. De acordo com Assis (2013), a infraestrutura tecnológica cada vez mais vem fornecendo, com a estratégia organizacional, com seu processo de negócios, com o modelo de gestão corporativo de segurança da informação e a competência dos colaboradores, uma estrutura adequada para viabilizar as ações em gestão, mantendo, com isso, a organização cada vez mais competitiva. Com relação às seis etapas do modelo de gestão corporativo de segurança da informação, analise as sentenças a seguir: I- (1) mapeamento de segurança; (2) estratégia de segurança; (3) planejamento de segurança. II- (4) planejamento de segurança; (5) gestão de ativos de segurança; (6) segurança dos ativos tangíveis produtivo. III- (1) modelagem de processos de segurança; (2) pesquisa de segurança; (3) planejamento de segurança. IV- (4) implementação de segurança; (5) administração de segurança; (6) segurança na cadeia produtiva. Assinale a alternativa CORRETA: FONTE: ASSIS, Érlei Geraldo. Tecnologia da informação como ferramenta de apoio à gestão do conhecimento. 2013. 41 f. Monografia (Especialização em Gestão da Tecnologia da Informação e Comunicação) - Programa de Pós-Graduação em Tecnologia, Universidade Tecnológica Federal do Paraná. Curitiba, 2013. Disponível em: http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2429/1/CT_GETIC_I_2013_03.pdf. Acesso em: 2 fev. 2021. A As sentenças I e IV estão corretas. B As sentenças II e IV estão corretas. C As sentenças I e II estão corretas. D As sentenças II e III estão corretas. Segundo DocuSign (2018), a política de segurança da informação é definida como as regras que indicam o acesso, controle e transmissão da informação em uma organização. Lembre-se de que uma política de segurança não é um documento estático. Pelo contrário, requer não só a atualização e participação contínua do conselho de administração da empresa, mas também a atualização e a participação contínua dos colaboradores e equipas de TI. Com base na documentação da política de segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O documento além da política contém procedimentos, orientações que visam um determinado aspecto de segurança da informação e que fornecem expectativas detalhadas. ( ) Os documentos escritos baseados na política de segurança pode conter regulamento, procedimentos, diretrizes e normas. ( ) Vários documentos de política são desenvolvidos, tendo como base uma política de segurança corporativa de alto nível, estando sempre de acordo com a política corporativa e fornece diretrizes mais detalhadas para uma determinada política. ( ) É comum um documento de políticas ter uma estrutura hierárquica. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: DOCUSIGN. Política de segurança da informação: saiba como e por que desenvolvê-la. 2018. Disponível em: https://www.docusign.com.br/blog/politica-de-seguranca-da-informacao-saiba-como-e-por-que-desenvolve- 5 6 7 8 la#:~:text=o%20nosso%20blog-,Pol%C3%ADtica%20de%20seguran%C3%A7a%20da%20informa%C3%A7%C3%A3o%3A%20saiba%20como%20e%20por%2 Acesso em: 3 fev. 2021. A V - V - V - F. B V - V - V - V. C F - V - V - V. D V - F - F - V. As políticas e os regulamentos de segurança da informação são os principais documentos da maior parte das organizações, eles contêm todas as orientações voltadas para o Sistema de Gerenciamento da Segurança da Informação (SGSI), também conhecido como Information Security Management System (ISMS) de forma que é definida a estrutura para controlar o seu SGSI. A respeito dos itens (1) regulamento, (2) procedimentos, (3) diretrizes e (4) normas que podem ser escritos baseados na política de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Um regulamento é tanto igual quanto a um documento de política. ( ) Um procedimento detalha como medidas particulares devem ser conduzidas e pode incluir instruções de trabalho. ( ) Uma diretriz deve fornecer orientações, descreve quais aspectos de segurança têm de ser examinados. ( ) As normas descrevem regras e políticas para a segurança física e lógica. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - F - V - V. C V - V - V - F. D V - V - F - V. A terceira etapa do ciclo de vida do plano do programa de conscientização e treinamento em segurança da informação da organização trata sobre "implementação do programa", na qual é compreendida a etapa responsável pela realização da comunicação e implementação do plano de conscientização e treinamento, com o objetivo de realizar a entrega de material para todos os colaboradores da organização. Com relação ao formato de realização desta etapa de Implementação do Programa, analise as sentenças a seguir: I- Fazer entrega de material de apoio sobre conscientização e treinamento baseado na web, ensino a distância, vídeo, no local entre outros. II- As técnicas utilizadas para criar material e transmitir a mensagem de conscientização podem ser via kits de primeiros socorros, boletins, lista de verificação, cartazes informando o que fazer o não fazer, sessões de teleconferência, seminários, entre outros. III- As técnicas utilizadas para criar material de treinamento recomenda sua realização somente de forma presencial por meio de workshop e seminários com palestrantes especializados em programa de conscientização e treinamento em segurança da informação da própria organização. Assinale a alternativa CORRETA: A Somente a sentença II está correta. B As sentenças I e III estão corretas. C As sentenças I e II estão corretas. D As sentenças II e III estão corretas. 9 10 Imprimir
Compartilhar