Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/04/2023, 12:15 Avaliação Final (Objetiva) - Individual about:blank 1/5 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:827035) Peso da Avaliação 3,00 Prova 61721005 Qtd. de Questões 10 Acertos/Erros 7/3 Nota 7,00 A informação circula nas organizações de formas e formatos diferentes, sendo elas, por exemplo, armazenadas eletronicamente nos computadores ou impressas em manuais ou livros, informações estas criadas, transmitidas e exploradas de forma dinâmica ou estáticas como textos, fotos, vídeos, sons etc. Com relação aos aspectos da segurança da informação, assinale a alternativa CORRETA: A A informação é considerada como um ativo tangível e intangível e que tem valor, sua proteção contra a perda de disponibilidade, confidencialidade e integridade depende exclusivamente de recursos tecnológicos. B Como a informação é um ativo tangível em uma organização, ela precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários. C A informação é um ativo intangível fundamental para a sobrevivência da organização e precisa ser mantida segura de ameaças, ataques e erros cometidas pelos seus usuários. D É necessário disponibilizar as informações das organizações de maneira precisa, completa e em tempo hábil para que as pessoas possam utilizá-las livremente, sem a necessidade de autenticação e autorização. Existem basicamente dois tipos de estruturas organizacionais possíveis para compor o setor de segurança da informação de uma empresa: o “Escritório de Segurança da Informação” e o “Comitê de Segurança da Informação”, segundo Barros e Estrela (2015). Sobre as vantagens do Escritório de Segurança da Informação, analise as sentenças a seguir: I- Disponibilidade da equipe em um local fixo. II- Disponibilidade da equipe em tempo integral. III- Custo inexistente com local físico. IV- Atribuições da equipe somente focadas em segurança da informação. V- Custo inexistente de pagamento para pessoal específico de segurança da informação. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BARROS, E. N.; ESTRELA, L. de S. Organização da segurança da informação. In: LYRA, M. R. (org.). Governança da Segurança da Informação. Brasília: Edição do Autor, 2015. p. 27-35. Disponível em: http://docplayer.com.br/18984127-Governanca-da-seguranca-da-informacao.html. Acesso em: 30 mar. 2020. A As sentenças III e V estão corretas. B As sentenças I, II e IV estão corretas. C As sentenças II, III e IV estão corretas. VOLTAR A+ Alterar modo de visualização 1 2 10/04/2023, 12:15 Avaliação Final (Objetiva) - Individual about:blank 2/5 D As sentenças I, III e V estão corretas. A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, a fim de preservar seu valor para os usuários ou organizações. A segurança da informação é "[...] como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade". A respeito da definição conceitual da segurança da informação, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A segurança da informação é caracterizada pelo uso de recursos de proteção sobre o ativo ou conjunto de ativos com o objetivo de preservar seu valor para o usuário ou organização. ( ) O Armazenamento, a Avaliação e a Proteção de Riscos dos ativos de valor para o usuário ou organização fazem parte dos três princípios básicos da segurança da informação. ( ) A segurança de informação se aplica em todas as áreas de conhecimento e busca controlar e proteger os indivíduos responsáveis dos ativos de valores da organização. ( ) A Confidencialidade, a Integridade e a Disponibilidade fazem parte dos três princípios básicos da segurança da informação. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - F. B V - V - F - V. C V - F - V - F. D V - F - F - V. Wilson e Hash (2003) identificaram que as quatro etapas críticas no ciclo de vida do plano em conscientização e treinamento em segurança da informação são: (1) Projeto de conscientização e treinamento, (2) Conscientização e desenvolvimento de materiais de treinamento e (3) Implementação do programa e (4) Pós-implementação. Com relação à descrição da etapa de Projeto de conscientização e treinamento, assinale a alternativa CORRETA: FONTE: WILSON, M.; HASH, J. Building an information technology security awareness and training program. NIST Special publication, v. 800, n. 50, p. 1-70, 2003. Disponível em: https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=151287. Acesso em: 30 mar. 2020. A Realiza avaliação das necessidades da organização, bem como desenvolve e aprova uma estratégia de treinamento. B Desenvolve material de treinamento e desenvolve e aprova sua estratégia de realização. C Define as políticas de segurança da informação voltadas para o programa de conscientização e treinamento. D Documenta as diretrizes de treinamentos para o programa de conscientização e treinamento de Segurança de Informação. 3 4 10/04/2023, 12:15 Avaliação Final (Objetiva) - Individual about:blank 3/5 O Ciclo PDCA significa Plan, Do, Check, Action (Planejar, Fazer, Verificar e Agir), e é um método que tem a função de garantir que a empresa organize seus processos. A norma ISO 27001 faz referência ao modelo PDCA aplicado para estruturar todos os processos do Sistema de Gerenciamento de Segurança da Informação (SGSI), que é composto por um conjunto de ações de forma sequencial para atender à área de Segurança da Informação. Com relação a estas etapas do modelo PDCA (Plan, Do, Check, Action ) para o SGSI, analise as sentenças a seguir: I- Durante o Plan faz-se o estabelecimento do SGSI e o Act realiza a manutenção e a melhoria do SGSI. II- Na fase do Check são realizadas auditorias e avaliações do SGSI e no Do analisa-se os resultados e implementa melhorias no SGSI. III- A etapa Plan faz a identificação do SGSI e na etapa do Act realizam-se as mudanças do SGSI. IV- Na etapa Check realiza-se o monitoramento e a análise crítica do SGSI e a etapa do Do serve para fazer a implementação e a operação do SGSI. Assinale a alternativa CORRETA: A As sentenças I e IV estão corretas. B As sentenças I e III estão corretas. C As sentenças II e IV estão corretas. D As sentenças III e IV estão corretas. As políticas e os regulamentos de segurança da informação são os principais documentos da maior parte das organizações, eles contêm todas as orientações voltadas para o Sistema de Gerenciamento da Segurança da Informação (SGSI), também conhecido como Information Security Management System (ISMS) de forma que é definida a estrutura para controlar o seu SGSI. A respeito dos itens (1) regulamento, (2) procedimentos, (3) diretrizes e (4) normas que podem ser escritos baseados na política de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Um regulamento é tanto igual quanto a um documento de política. ( ) Um procedimento detalha como medidas particulares devem ser conduzidas e pode incluir instruções de trabalho. ( ) Uma diretriz deve fornecer orientações, descreve quais aspectos de segurança têm de ser examinados. ( ) As normas descrevem regras e políticas para a segurança física e lógica. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B V - V - F - V. C V - F - V - V. D V - V - V - F. 5 6 10/04/2023, 12:15 Avaliação Final (Objetiva) - Individual about:blank 4/5 Os seis principais princípios para um Sistema de Governança (Governance System) e três princípios do Framework de Governança servem como referência à segurança, ao risco, ao desenvolvimento e operação das organizações. Com relação a esses princípios de Sistema e Framework de Governança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os seis princípios do sistema de governança são (1) Prover valor para os gestores,(2) visão Analítica, (3) Sistema de Governança holístico, (4) Diferença Governança de Processos, (5) Adaptados às necessidades das pessoas e (6) Sistema de Gestão do Conhecimento. ( ) Os seis princípios do sistema de governança são (1) Prover valor para as partes interessadas, (2) visão holística, (3) Sistema de Governança Dinâmico, (4) Diferencia Governança de Gestão, (5) Adaptados às necessidades das empresas e (6) Sistema de Governança fim-a-fim. ( ) Os três princípios do framework de governança são (1) Baseado em modelo conceitual, (2) Aberto e flexível e (3) Alinhado com a maioria dos padrões. ( ) Os três princípios do framework de governança são mais importantes que os seis princípios do sistema de governança, pois tratam da segurança de forma mais completa. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - V. B F - V - V - F. C F - V - V - V. D V - F - V - F. De acordo com Assis (2013), a infraestrutura tecnológica cada vez mais vem fornecendo, com a estratégia organizacional, com seu processo de negócios, com o modelo de gestão corporativo de segurança da informação e a competência dos colaboradores, uma estrutura adequada para viabilizar as ações em gestão, mantendo, com isso, a organização cada vez mais competitiva. Com relação às seis etapas do modelo de gestão corporativo de segurança da informação, analise as sentenças a seguir: I- (1) mapeamento de segurança; (2) estratégia de segurança; (3) planejamento de segurança. II- (4) planejamento de segurança; (5) gestão de ativos de segurança; (6) segurança dos ativos tangíveis produtivo. III- (1) modelagem de processos de segurança; (2) pesquisa de segurança; (3) planejamento de segurança. IV- (4) implementação de segurança; (5) administração de segurança; (6) segurança na cadeia produtiva. Assinale a alternativa CORRETA: FONTE: ASSIS, Érlei Geraldo. Tecnologia da informação como ferramenta de apoio à gestão do conhecimento. 2013. 41 f. Monografia (Especialização em Gestão da Tecnologia da Informação e Comunicação) - Programa de Pós-Graduação em Tecnologia, Universidade Tecnológica Federal do Paraná. Curitiba, 2013. Disponível em: http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2429/1/CT_GETIC_I_2013_03.pdf. Acesso em: 2 fev. 2021. A As sentenças II e IV estão corretas. B As sentenças I e II estão corretas. 7 8 10/04/2023, 12:15 Avaliação Final (Objetiva) - Individual about:blank 5/5 C As sentenças I e IV estão corretas. D As sentenças II e III estão corretas. A conscientização de segurança da informação deve ser disseminada via processo institucional, que demande melhoria continuada nas organizações onde possa disseminar seu conhecimento e possa oferecer um programa de treinamento para obter alto nível de conscientização de segurança para todos os funcionários. No que diz respeito ao programa de treinamento de conscientização de segurança, assinale a alternativa CORRETA: A A organização precisa definir junto a entidades externas um programa pronto para auxiliar na definição de diretrizes sobre segurança de informação para ser seguida. B Um programa sólido de treinamento de conscientização possibilitará que a organização possa reconhecer ameaças e permitir que poucas pessoas possam se sentir confiantes em relatar possíveis problemas de segurança. C Um programa de melhoria contínua sobre conscientização de segurança da informação tem como benefício certificar a organização e seguir as estratégias impostas por órgãos internacionais. D A organização deve definir uma lista de verificação para se desenvolver, monitorar e/ou manter um programa de treinamento de conscientização de segurança de forma eficaz. Conforme Sêmola (2014, p. 7), “no ambiente corporativo, muitos outros processos de tratamento do risco estão amadurecidos, como risco jurídico, risco de crédito, risco financeiro, risco de pessoal etc., mas ainda há muito a desenvolver no campo do risco da informação”. Neste sentido, Sêmola define alguns conceitos importantes relativos à Segurança da Informação. Sobre esses conceitos, assinale a alternativa CORRETA: FONTE: SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Elsevier, 2014. A Informação: representa a inteligência competitiva dos negócios e é reconhecida como ativo crítico para a continuidade operacional e saúde da empresa. B Ciclo de vida da informação: as empresas são diferentes e precisarão mapear o seu risco através da ponderação de ameaças, vulnerabilidades físicas, tecnológicas e humanas, e impactos, em busca da especificação da solução ideal. C Visão Corporativa: os riscos são inerentes e proporcionais aos índices de dependência que a empresa tem da informação e da complexidade da estrutura que suporta os processos de automação, informatização e compartilhamento de informações. D Crescimento da dependência: a visão corporativa da segurança da informação deve ser comparada a uma corrente, em que o elo mais fraco determina o seu grau de resistência e proteção. A invasão ocorre onde a segurança falha. 9 10 Imprimir
Compartilhar