Buscar

Avaliacao II Individual Cod739501

Prévia do material em texto

Segundo Fernandes e Abreu (2008), o modelo COBIT é um assunto relevante, porque é uma ferramen
as deficiências com respeito aos requisitos de controle, questões técnicas e riscos de negócios, comunicando
O COBIT habilita o desenvolvimento de políticas claras e boas práticas para controles de TI em toda a emp
Cobit®2019 fornece aos profissionais de segurança de informação e para as partes interessadas da organiza
framework Cobit®2019 fornece orientações e práticas detalhadas a serem aplicadas na segurança da inform
melhores práticas para desenvolvimento de produtos de software e nas questões de entrega e suporte de serv
fundamentado nas melhores práticas acadêmicas, além de ser reconhecido mundialmente ao apoiar a govern
tecnologia de maneira eficaz. Assinale a alternativa CORRETA: FONTE: FERNANDES, Agnaldo Aragon
governança de TI: da estratégia à gestão dos processos e serviços. 2. ed. Rio de Janeiro: Brasport, 2008.
A
As
sentenças
I e II
estão
corretas.
B
As
sentenças
II e III
estão
corretas.
C
As
sentenças
I e III
estão
corretas.
D
Somente
a
sentença
III está
correta.
A estrutura do programa de conscientização e treinamento de segurança é composta por três modelos 
para supervisionar as atividades definindo como deve ser projetado, desenvolvido e implementado. A respe
comumente aceitos na estrutura do programa de conscientização e treinamento, classifique V para as senten
Modelo 1: Política, estratégia e implementação centralizada. (2) Modelo 2: Política e estratégia centralizada
Política centralizada, estratégia distribuída e implementação. ( ) (1) Modelo 1: Norma, Plano de Segurança 
2: Norma, Plano de Segurança, implementação centralizada. (3) Modelo 3: Política centralizada, Plano de S
Processo e Normas de implementação distribuída. (2) Modelo 2: Diretrizes e políticas centralizada, implem
centralizada, plano de segurança distribuída e implementação. Assinale a alternativa que apresenta a sequên
A
V
-
F
-
F.
B
F
-
F
-
1
2
A
necessidades
da
organização,
bem como
desenvolve
e aprova
uma
estratégia de
treinamento.
B
Desenvolve
material de
treinamento
e
desenvolve
e aprova
sua
estratégia
de
realização.
C
Documenta as
diretrizes de
treinamentos
para o
programa de
conscientização
e treinamento
de Segurança
de Informação.
D
Define as
políticas de
segurança da
informação
voltadas para o
programa de
conscientização
e treinamento.
Destacamos que as principais entidades e órgãos do mundo e no Brasil voltados para as normas de Se
Organization for Standardization (ISO), a International Electrotechnical Commission (IEC), Associação Br
Normas Brasileiras (BNR). Com relação às normas de Segurança de Informação, assinale a alternativa COR
A
A ABNT NBR
ISO/IEC 27000
fornece
orientações
quanto à
construção e
manutenção de
um plano de
conscientização
e treinamento.
A ABNT
4
de Segurança
da Informação
(SGSI).
A terceira etapa do ciclo de vida do plano do programa de conscientização e treinamento em seguranç
"implementação do programa", na qual é compreendida a etapa responsável pela realização da comunicação
conscientização e treinamento, com o objetivo de realizar a entrega de material para todos os colaboradores
realização desta etapa de Implementação do Programa, analise as sentenças a seguir: I- Fazer entrega de ma
treinamento baseado na web, ensino a distância, vídeo, no local entre outros. II- As técnicas utilizadas para 
conscientização podem ser via kits de primeiros socorros, boletins, lista de verificação, cartazes informando
teleconferência, seminários, entre outros. III- As técnicas utilizadas para criar material de treinamento recom
presencial por meio de workshop e seminários com palestrantes especializados em programa de conscientiz
informação da própria organização. Assinale a alternativa CORRETA:
A
As
sentenças
II e III
estão
corretas.
B
Somente
a
sentença
II está
correta.
C
As
sentenças
I e II
estão
corretas.
D
As
sentenças
I e III
estão
corretas.
O Ciclo PDCA significa Plan, Do, Check, Action (Planejar, Fazer, Verificar e Agir), e é um método qu
organize seus processos. A norma ISO 27001 faz referência ao modelo PDCA aplicado para estruturar todo
de Segurança da Informação (SGSI), que é composto por um conjunto de ações de forma sequencial para at
Com relação a estas etapas do modelo PDCA (Plan, Do, Check, Action ) para o SGSI, analise as sentenças 
estabelecimento do SGSI e o Act realiza a manutenção e a melhoria do SGSI. II- Na fase do Check são real
Do analisa-se os resultados e implementa melhorias no SGSI. III- A etapa Plan faz a identificação do SGSI
do SGSI. IV- Na etapa Check realiza-se o monitoramento e a análise crítica do SGSI e a etapa do Do serve 
SGSI. Assinale a alternativa CORRETA:
A
As
sentenças
I e III
estão
corretas.
5
6
classifique V para as sentenças verdadeiras e F para as falsas: ( ) Realizar a descrição de como estruturar a a
como e por que realizar uma avaliação de necessidades. ( ) Realizar a descrição de como desenvolver um p
estabelecer prioridades e como definir o nível de complexidade do objeto adequadamente. ( ) Realizar a des
conscientização. ( ) Realizar a descrição de como deverão ser auditadas as áreas da organização e como trat
conscientização e treinamento, bem como realizar a verificação de qual área deve ser realizada a conscienti
sequência CORRETA:
A
V
-
V
-
V
-
F.
B
V
-
V
-
F
-
V.
C
V
-
F
-
V
-
F.
D
F
-
V
-
V
-
F.
O Information Systems Audit and Control Association (ISACA), uma Associação de Auditoria e Con
viabilizava as boas práticas de conscientização pelos habilitadores no Cobit 5, fornecendo orientação sobre 
humano, tendo como princípio básico guias que detalham os habilitadores de governança e gestão. Com rel
pelos habilitadores no Cobit 5, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os habilita
e competências, bem como cultura, ética e comportamento. ( ) Os habilitadores do Cobit 5 incluem gerenci
de inovação organizacional. ( ) Os habilitadores do Cobit 5 incluem governança e gestão do conhecimento. 
sequência CORRETA:
A
V
-
F
-
V.
B
F
-
F
8
responsabilidades e autoridades responsáveis pela segurança da informação. ( ) A seção (6) descreve o proc
de como os riscos às informações devem ser tratados e esclarece os objetivos de segurança das informações
auditorias e revisões, não conformidades e ações corretivas buscando de forma contínua a melhoria. Assina
CORRETA:
A
F
-
F
-
V
-
V.
B
V
-
F
-
F
-
V.
C
V
-
F
-
V
-
V.
D
V
-
V
-
V
-
F.
As mudanças tecnológicas fazem parte do dia a dia das organizações e aliado a essas mudanças estão 
das organizações. Coelho, Araújo e Bezerra (2014, p. 7) nos apresentam que na visão geral da Segurança da
das Mudanças Tecnológicas envolve a legislação, a ISO 21001/2013, Políticas de Segurança às Normas e P
principais a serem consideradas no momento de estabelecer os requisitos de segurança da informação de um
CORRETA: FONTE: COELHO, F. E. S.; ARAÚJO, L. G. S. de; BEZERRA, E. K. Gestão da segurança da
de Janeiro: Rede Nacional de Ensino e Pesquisa - RNP/ESR, 2014.
A
Conjunto
de
princípios,
Políticas
de
Segurança
da
Informação
e Estudo
de
Viabilidade
de riscos
10
D
de
Segurança
da
Informação
e Conjunto
de
princípios.

Continue navegando