Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/3 - Segurança da Informação (E) A gestão de riscos é um processo que aplica técnicas de probabilidade, estatística e assessment aos desafios enfrentados pelas organizações e pessoas. Existem muitos modelos, estruturas e processos para gerenciar riscos, e todos abordam o planejamento perante incertezas. Isso é buscado pela aplicação de princípios, conceitos e um processo estruturado e recorrente, que deve ser incorporado às rotinas da organização. Em se tratando da gestão de risco podemos afirmar que: (Assinale a única alternativa correta.) A A identificação dos riscos, ligada à classificação do ITIL®, é o primeiro passo na gestão proativa dos riscos. Você assinalou essa alternativa (A) B A análise dos riscos leva em consideração a monitoração de alterações nos processos em três períodos: constante, periódico e sob demanda. C A etapa de planejamento e agendamento de ações para o tratamento do risco garante que as pessoas certas ajam no momento certo, realizando as ações corretas. D Dentro do processo de gestão de riscos o planejamento de respostas a riscos é o principal objetivo da etapa de avaliação dos riscos. Questão 2/3 - Segurança da Informação (E) Para as TICs – Tecnologias da Informação e da Comunicação existem frameworks ou conjuntos de práticas voltadas para a governança e o compliance: o ITIL e o COBIT. E as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas de segurança da informação e de sistemas. Com base nesses referenciais, avalie as seguintes afirmativas I. O COBIT é um padrão aplicável somente ao gerenciamento de serviços e infraestrutura de TI e, portanto, não auxilia na identificação de vulnerabilidades. II. O ITIL tem por objetivo apenas ajudar a conhecer e administrar os serviços e ativos de TI, e por isso não contempla qualquer atividade voltada para a análise e gestão de riscos. III. O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de TI fornece, tendo uma aplicação direta na segurança da informação. IV. Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurança da Informação de grandes organizações globais. V. As normas ISO 27.000 são importantes referenciais para a segurança da informação, e também para a avaliação e a certificação de empresa, processos e profissionais. Assinale a única alternativa correta, de acordo com o conteúdo apresentado na disciplina: Você não pontuou essa questão A Somente as afirmações I e III estão corretas. B Somente as afirmações II e IV estão corretas. C Somente as afirmações III e V estão corretas. D Todas as afirmações são corretas. Você assinalou essa alternativa (D) Questão 3/3 - Segurança da Informação (E) A informação suportada pela TIC é majoritariamente digital, trafega nos meios e na infraestrutura de comunicação, e é armazenada e processada por computadores e dispositivos eletrônicos - geralmente manipulada pelo conjunto software + hardware. Nesse ambiente a preocupação com a segurança da informação é crescente – do mesmo modo que essa modalidade da informação cresce de forma exponencial. Com relação aos fatores que motivam essa preocupação, analise as afirmações a seguir, assinalando-as como (F)alsas ou (V)erdadeiras. ( ) Por se tratarem de meios de prover serviços de qualidade, adequados e a tempo, os computadores e sistemas geram uma dependência tecnológica para as organizações, e também são utilizados para tratar os dados sigilosos. ( ) No que se refere às vulnerabilidades das TICs podemos considerar as ameaças dos desastres naturais, das falhas nos controles e da ação humana, essa última especialmente no caso dos dispositivos portáteis. ( ) O constante avanço da tecnologia e os altos volumes de informação suportados pelas TIC são um empecilho e um desestímulo para as ações de hackers e do crime organizado, devido à complexidade e ao esforço necessário para obter tais informações. ( ) Internet das coisas (IoT – Internet of Things), Realidade Virtual (VR – Virtual Reality), Realidade Aumentada (AR - Augmented Reality), Realidade Mista, Cloud Computing, Big Data e Automação são avanços tecnológicos que ajudam a superar os desafios da segurança da informação. Assinale a única alternativa que corresponde à sequência correta: A F-F-V-V B F-V-F-V C V-F-V-F D V-V-F-F Você assinalou essa alternativa (D)
Compartilhar