Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segundo Fernandes e Abreu (2008), o modelo COBIT é um assunto relevante, porque é uma ferramen as deficiências com respeito aos requisitos de controle, questões técnicas e riscos de negócios, comunicando O COBIT habilita o desenvolvimento de políticas claras e boas práticas para controles de TI em toda a emp Cobit®2019 fornece aos profissionais de segurança de informação e para as partes interessadas da organiza framework Cobit®2019 fornece orientações e práticas detalhadas a serem aplicadas na segurança da inform melhores práticas para desenvolvimento de produtos de software e nas questões de entrega e suporte de serv fundamentado nas melhores práticas acadêmicas, além de ser reconhecido mundialmente ao apoiar a govern tecnologia de maneira eficaz. Assinale a alternativa CORRETA: FONTE: FERNANDES, Agnaldo Aragon governança de TI: da estratégia à gestão dos processos e serviços. 2. ed. Rio de Janeiro: Brasport, 2008. A As sentenças I e II estão corretas. B As sentenças II e III estão corretas. C As sentenças I e III estão corretas. D Somente a sentença III está correta. A estrutura do programa de conscientização e treinamento de segurança é composta por três modelos para supervisionar as atividades definindo como deve ser projetado, desenvolvido e implementado. A respe comumente aceitos na estrutura do programa de conscientização e treinamento, classifique V para as senten Modelo 1: Política, estratégia e implementação centralizada. (2) Modelo 2: Política e estratégia centralizada Política centralizada, estratégia distribuída e implementação. ( ) (1) Modelo 1: Norma, Plano de Segurança 2: Norma, Plano de Segurança, implementação centralizada. (3) Modelo 3: Política centralizada, Plano de S Processo e Normas de implementação distribuída. (2) Modelo 2: Diretrizes e políticas centralizada, implem centralizada, plano de segurança distribuída e implementação. Assinale a alternativa que apresenta a sequên A V - F - F. B F - F - 1 2 A necessidades da organização, bem como desenvolve e aprova uma estratégia de treinamento. B Desenvolve material de treinamento e desenvolve e aprova sua estratégia de realização. C Documenta as diretrizes de treinamentos para o programa de conscientização e treinamento de Segurança de Informação. D Define as políticas de segurança da informação voltadas para o programa de conscientização e treinamento. Destacamos que as principais entidades e órgãos do mundo e no Brasil voltados para as normas de Se Organization for Standardization (ISO), a International Electrotechnical Commission (IEC), Associação Br Normas Brasileiras (BNR). Com relação às normas de Segurança de Informação, assinale a alternativa COR A A ABNT NBR ISO/IEC 27000 fornece orientações quanto à construção e manutenção de um plano de conscientização e treinamento. A ABNT 4 de Segurança da Informação (SGSI). A terceira etapa do ciclo de vida do plano do programa de conscientização e treinamento em seguranç "implementação do programa", na qual é compreendida a etapa responsável pela realização da comunicação conscientização e treinamento, com o objetivo de realizar a entrega de material para todos os colaboradores realização desta etapa de Implementação do Programa, analise as sentenças a seguir: I- Fazer entrega de ma treinamento baseado na web, ensino a distância, vídeo, no local entre outros. II- As técnicas utilizadas para conscientização podem ser via kits de primeiros socorros, boletins, lista de verificação, cartazes informando teleconferência, seminários, entre outros. III- As técnicas utilizadas para criar material de treinamento recom presencial por meio de workshop e seminários com palestrantes especializados em programa de conscientiz informação da própria organização. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B Somente a sentença II está correta. C As sentenças I e II estão corretas. D As sentenças I e III estão corretas. O Ciclo PDCA significa Plan, Do, Check, Action (Planejar, Fazer, Verificar e Agir), e é um método qu organize seus processos. A norma ISO 27001 faz referência ao modelo PDCA aplicado para estruturar todo de Segurança da Informação (SGSI), que é composto por um conjunto de ações de forma sequencial para at Com relação a estas etapas do modelo PDCA (Plan, Do, Check, Action ) para o SGSI, analise as sentenças estabelecimento do SGSI e o Act realiza a manutenção e a melhoria do SGSI. II- Na fase do Check são real Do analisa-se os resultados e implementa melhorias no SGSI. III- A etapa Plan faz a identificação do SGSI do SGSI. IV- Na etapa Check realiza-se o monitoramento e a análise crítica do SGSI e a etapa do Do serve SGSI. Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. 5 6 classifique V para as sentenças verdadeiras e F para as falsas: ( ) Realizar a descrição de como estruturar a a como e por que realizar uma avaliação de necessidades. ( ) Realizar a descrição de como desenvolver um p estabelecer prioridades e como definir o nível de complexidade do objeto adequadamente. ( ) Realizar a des conscientização. ( ) Realizar a descrição de como deverão ser auditadas as áreas da organização e como trat conscientização e treinamento, bem como realizar a verificação de qual área deve ser realizada a conscienti sequência CORRETA: A V - V - V - F. B V - V - F - V. C V - F - V - F. D F - V - V - F. O Information Systems Audit and Control Association (ISACA), uma Associação de Auditoria e Con viabilizava as boas práticas de conscientização pelos habilitadores no Cobit 5, fornecendo orientação sobre humano, tendo como princípio básico guias que detalham os habilitadores de governança e gestão. Com rel pelos habilitadores no Cobit 5, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os habilita e competências, bem como cultura, ética e comportamento. ( ) Os habilitadores do Cobit 5 incluem gerenci de inovação organizacional. ( ) Os habilitadores do Cobit 5 incluem governança e gestão do conhecimento. sequência CORRETA: A V - F - V. B F - F 8 responsabilidades e autoridades responsáveis pela segurança da informação. ( ) A seção (6) descreve o proc de como os riscos às informações devem ser tratados e esclarece os objetivos de segurança das informações auditorias e revisões, não conformidades e ações corretivas buscando de forma contínua a melhoria. Assina CORRETA: A F - F - V - V. B V - F - F - V. C V - F - V - V. D V - V - V - F. As mudanças tecnológicas fazem parte do dia a dia das organizações e aliado a essas mudanças estão das organizações. Coelho, Araújo e Bezerra (2014, p. 7) nos apresentam que na visão geral da Segurança da das Mudanças Tecnológicas envolve a legislação, a ISO 21001/2013, Políticas de Segurança às Normas e P principais a serem consideradas no momento de estabelecer os requisitos de segurança da informação de um CORRETA: FONTE: COELHO, F. E. S.; ARAÚJO, L. G. S. de; BEZERRA, E. K. Gestão da segurança da de Janeiro: Rede Nacional de Ensino e Pesquisa - RNP/ESR, 2014. A Conjunto de princípios, Políticas de Segurança da Informação e Estudo de Viabilidade de riscos 10 D de Segurança da Informação e Conjunto de princípios.
Compartilhar