Buscar

Segurança da Informação Questão 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/3 - Segurança da Informação (E) 
A gestão de riscos é um processo que aplica técnicas de probabilidade, estatística e 
assessment aos desafios enfrentados pelas organizações e pessoas. Existem muitos 
modelos, estruturas e processos para gerenciar riscos, e todos abordam o 
planejamento perante incertezas. Isso é buscado pela aplicação de princípios, 
conceitos e um processo estruturado e recorrente, que deve ser incorporado às rotinas 
da organização. Em se tratando da gestão de risco podemos afirmar que: 
(Assinale a única alternativa correta.) 
 
A A identificação dos riscos, ligada à classificação do ITIL®, é o primeiro passo na gestão proativa dos riscos. 
Você assinalou essa alternativa (A) 
 
B A análise dos riscos leva em consideração a monitoração de alterações nos processos em três períodos: constante, periódico e sob demanda. 
 
C A etapa de planejamento e agendamento de ações para o tratamento do risco garante que as pessoas certas ajam no momento certo, realizando as ações corretas. 
 
D Dentro do processo de gestão de riscos o planejamento de respostas a riscos é o principal objetivo da etapa de avaliação dos riscos. 
 
Questão 2/3 - Segurança da Informação (E) 
Para as TICs – Tecnologias da Informação e da Comunicação existem frameworks ou 
conjuntos de práticas voltadas para a governança e o compliance: o ITIL e o COBIT. E 
as normas do grupo ABNT ISO/IEC 27000, que, uma vez observadas e colocadas em 
prática, colaboraram para atingir as metas de segurança da informação e de sistemas. 
Com base nesses referenciais, avalie as seguintes afirmativas 
I. O COBIT é um padrão aplicável somente ao gerenciamento de serviços e 
infraestrutura de TI e, portanto, não auxilia na identificação de vulnerabilidades. 
II. O ITIL tem por objetivo apenas ajudar a conhecer e administrar os serviços e 
ativos de TI, e por isso não contempla qualquer atividade voltada para a análise e 
gestão de riscos. 
III. O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de 
serviços que a área de TI fornece, tendo uma aplicação direta na segurança da 
informação. 
IV. Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da 
Política de Segurança da Informação de grandes organizações globais. 
V. As normas ISO 27.000 são importantes referenciais para a segurança da 
informação, e também para a avaliação e a certificação de empresa, processos e 
profissionais. 
 
 Assinale a única alternativa correta, de acordo com o conteúdo apresentado na 
disciplina: 
Você não pontuou essa questão 
 
A Somente as afirmações I e III estão corretas. 
 
B Somente as afirmações II e IV estão corretas. 
 
C Somente as afirmações III e V estão corretas. 
 
D Todas as afirmações são corretas. 
Você assinalou essa alternativa (D) 
 
Questão 3/3 - Segurança da Informação (E) 
A informação suportada pela TIC é majoritariamente digital, trafega nos meios e na 
infraestrutura de comunicação, e é armazenada e processada por computadores e 
dispositivos eletrônicos - geralmente manipulada pelo conjunto software + hardware. 
Nesse ambiente a preocupação com a segurança da informação é crescente – do 
mesmo modo que essa modalidade da informação cresce de forma exponencial. Com 
relação aos fatores que motivam essa preocupação, analise as afirmações a seguir, 
assinalando-as como (F)alsas ou (V)erdadeiras. 
( ) Por se tratarem de meios de prover serviços de qualidade, adequados e a tempo, 
os computadores e sistemas geram uma dependência tecnológica para as 
organizações, e também são utilizados para tratar os dados sigilosos. 
( ) No que se refere às vulnerabilidades das TICs podemos considerar as ameaças 
dos desastres naturais, das falhas nos controles e da ação humana, essa última 
especialmente no caso dos dispositivos portáteis. 
( ) O constante avanço da tecnologia e os altos volumes de informação suportados 
pelas TIC são um empecilho e um desestímulo para as ações de hackers e do crime 
organizado, devido à complexidade e ao esforço necessário para obter tais 
informações. 
( ) Internet das coisas (IoT – Internet of Things), Realidade Virtual (VR – Virtual 
Reality), Realidade Aumentada (AR - Augmented Reality), Realidade Mista, Cloud 
Computing, Big Data e Automação são avanços tecnológicos que ajudam a superar os 
desafios da segurança da informação. 
 
Assinale a única alternativa que corresponde à sequência correta: 
 
A F-F-V-V 
 
B F-V-F-V 
 
C V-F-V-F 
 
D V-V-F-F 
Você assinalou essa alternativa (D)

Continue navegando