Buscar

GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO - AV1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1540&p4=102532&p5=AV&p6=12/11/2016&p10=51425918 1/5
   Fechar
 
Avaliação: NPG1540_AV_201607369125 » GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201607369125 ­ LEYDSON SOUSA DE OLIVEIRA
Professor: ANDRE JORGE DIAS DE MOURA Turma: 9001/AA
Nota da Prova: 3,5    Nota de Partic.: 0,5   Av. Parcial 0  Data: 12/11/2016 12:47:01
 
  1a Questão (Ref.: 201608209134) Pontos: 0,5  / 0,5
De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é:
"Definido  genericamente  como  a  captura,  gerenciamento  e  a  análise  de  dados  que  vão  além  dos  dados
tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados relacionais.
Frequentemente  são  dados  obtidos  de  arquivos  não  estruturados  como  vídeo  digital,  imagens,  dados  de
sensores,  arquivos  de  logs  e  de  qualquer  tipo  de  dados não  contidos  em  registros  típicos  com campos que
podem ser pesquisados.".
A opção que melhor preenche a lacuna é:
FirebirdSQL
  Big data
Banco de Dados relacional
Conceito de arquitetura ANSI/SPARC
Banco de Dados orientado a objetos
 
  2a Questão (Ref.: 201608203399) Pontos: 0,5  / 0,5
As  empresas  estão  integrando  seus  processos  cada  vez  mais,  utilizando  diversas  soluções,  incluindo  a
"Enterprise  Resource  Planning  (ERP)",  facilitadas  pela  utilização  de  redes  de  comunicação  que  suportam  a
internet, a intranet e a extranet.
A  informação  circula  dentro  e  fora  das  organizações,  tendo  em  seus  processos  de  negócio  ameaças
constantes, alimentadas mais ainda por conta das transações que ocorrem no mundo virtual.
Assinale a opção correta:
Partindo­se da premissa que a segurança da informação deve abranger o âmbito de toda a empresa, a
boa prática determina que para sua implementação a área operacional deve ser consultada antes para
ver se aprova o início do projeto.
A estratégia da segurança da informação não necessita estar alinhada com a estratégia do negócio.
A ocorrência de uma mudança significa a alteração de uma situação anterior. Porém, as mudanças não
influenciam os riscos operacionais da empresa. 
  As  empresas  são  vítimas  de  ameaças  que  buscam  fragilidades  que  possam ajudar  a  concretizar  um
ataque.
Tratando­se especificamente de projetos de governança de segurança da informação, as ameaças se
prendem apenas aos aspectos tecnológicos.
 
  3a Questão (Ref.: 201608201477) Pontos: 0,0  / 0,5
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
leydson.oliveira
Realce
23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1540&p4=102532&p5=AV&p6=12/11/2016&p10=51425918 2/5
De acordo com o  Instituto Brasileiro de Governança Corporativa  ­  IBGC (2009),  "Governança Corporativa é o
sistema pelo qual as organizações são dirigidas, monitoradas e  incentivadas, envolvendo os relacionamentos
entre proprietários, conselho de administração, diretoria e órgãos de controle. As boas práticas de Governança
Corporativa  convertem  princípios  em  recomendações  objetivas,  alinhando  interesses  com  a  finalidade  de
preservar  e  otimizar  o  valor  da  organização,  facilitando  seu  acesso  ao  capital  e  contribuindo  para  a  sua
longevidade".
Considere as seguintes definições sobre princípios básicos estabelecidas no Código das Melhores Práticas de
Governança Corporativa do IBGC (2009):
I) Obrigação e desejo de informar;
II) Conselheiros e executivos devem zelar pela perenidade das organizações, com visão de  longo prazo e de
sustentabilidade,  incorporando  considerações  de  ordem  social  e  ambiental  na  definição  dos  negócios  e
operações;
III) Os agentes da governança corporativa devem prestar contas de sua atuação a quem os elegeu e assumir a
responsabilidade pelos seus atos e omissões;
IV) Tratamento justo e igualitário para todos os acionistas.
Agora marque a opção que melhor identifica, respectivamente, cada uma destas afirmações:
  Transparência, Responsabilidade corporativa, Prestação de contas e Equidade.
Prestação de contas, Transparência, Responsabilidade corporativa e Equidade.
  Transparência, Equidade, Responsabilidade corporativa e Prestação de contas.
Equidade, Transparência, Prestação de contas e Responsabilidade corporativa.
Transparência, Prestação de contas, Equidade e Responsabilidade corporativa.
 
  4a Questão (Ref.: 201608358010) Pontos: 0,5  / 0,5
O modelo de Governança de Segurança da Informação deve contribuir com o objetivo estratégico da empresa,
garantindo  que  os  riscos  da  informação  estão  sendo  endereçados  adequadamente  para  as  pessoas
responsáveis e agregando valor para os altos executivos e para as partes interessadas.
Considere a seguinte descrição de um dos processos do modelo de implantação de Governança de Segurança
da Informação, descrito na norma ABNT NBR ISO/IEC 27014:2013:
"Validação da eficiência, eficácia e evolução dos objetivos da segurança da  informação, considerando o seu
desempenho e a agregação de valor ao negócio.".
Trata­se do processo:
  Monitoração
Garantia
Avaliação
Direção
Comunicação
 
  5a Questão (Ref.: 201608358029) Pontos: 0,5  / 0,5
Acompanhando  o  dia  a  dia  das  empresas  ainda  se  verifica  que  os  colaboradores  se  comportam  de  forma
ingênua ou até displicente, quando o assunto é segurança da informação. Essa falta de cuidado acaba gerando
uma  quantidade  significativa  de  incidentes  de  segurança,  muitas  vezes  associada  com  a  carência  de
disseminação da cultura em segurança da informação.
Analise as seguintes proposições relacionadas com a cultura em segurança da informação:
I) Quando admitido, o funcionário deve ser apresentado ao Código de Conduta e a Política de Segurança da
Informação (PSI) da empresa.
23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1540&p4=102532&p5=AV&p6=12/11/2016&p10=51425918 3/5
II) Uma vez escrita e publicada, a PSI não necessita ser revista para eventuais atualizações.
III) A conscientização em segurança da informação não é pré­requisito para a implantação de uma Governança
de Segurança da Informação bem sucedida.
IV) Um dos recursos para disseminação da cultura em segurança da informação na empresa é a Carta do
Presidente, encaminhada a cada um dos funcionários para dar um caráter formal a PSI.
De acordo com as proposições acima, podemos afirmar que:
As proposições I, II, III e IV estão corretas.
Apenas as proposições II e III estão corretas.
Apenas as proposições I, III e IV estão corretas.
  Apenas as proposições I e IV estão corretas.
Apenas as proposições I e II estão corretas.
 
  6a Questão (Ref.: 201608201492) Pontos: 0,5  / 0,5
A __________ trata das questões relacionadas às decisões que devem ser tomadas para garantir a gestão e o
uso eficazes da TI, quem deve tomar essas decisões e como essas decisões serão tomadas e monitoradas,
ajudando  os  altos  executivos  a  garantirem  o  cumprimento  das  obrigações  relativas  ao  uso  aceitável  da
tecnologia da  informação. Já a __________ envolve os conceitos básicos de confidencialidade,  integridade e
disponibilidade.
Considerando o texto acima, o conteúdo que melhor preenche as lacunas é:
Governança Corporativa / Governança de Tecnologia da Informação.
Governança Corporativa / Governança de Segurança da Informação.
Governança de Projetos / Governança de Segurança da Informação.
Governança de Tecnologia da Informação / Governança Ambiental.
  Governança de Tecnologia da Informação / Governança de Segurança da Informação.
 
  7a Questão (Ref.: 201608357998) Pontos: 0,0  / 0,5
Existeum  recurso  que  é  bastante  utilizado  pelas  empresas  quando  elas  necessitam  realizar  uma  análise
ambiental. Trata­se de um importante instrumento utilizado para planejamento estratégico e que ajuda a avaliar
duas vertentes. Por um lado, os pontos fortes e os pontos fracos do ambiente interno da empresa e, por outro,
as  oportunidades  e  as  ameaças  que  se  originam  do  ambiente  externo.  É  um  instrumento  de  avaliação  tão
simples e tão útil que pode ser utilizado tanto em uma microempresa quanto em uma empresa de grande porte.
A opção que melhor representa a técnica descrita acima é:
  BSC
Six Sigma
KPI
Val IT
  SWOT
 
  8a Questão (Ref.: 201608209131) Pontos: 0,5  / 0,5
Considere os seguintes itens das Barreiras de Segurança da Informação:
1. Desencorajar
2. Dificultar
23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1540&p4=102532&p5=AV&p6=12/11/2016&p10=51425918 4/5
3. Discriminar
4. Detectar
5. Deter
6. Diagnosticar
Agora, correlacione cada um destes itens respectivamente, de acordo com cada uma das descrições a seguir:
(    ) Utilização de recursos físicos, tecnológicos e humanos para desestimular a tentativa de quebra de
segurança, como por exemplo, uma câmera de vídeo, ainda que falsa.
(    ) Baseada em análise de riscos físicos, tecnológicos e humanos e orientada aos processos de negócio da
empresa, representa a continuidade do processo de gestão de segurança da informação.
(    ) Impedir que a ameaça atinja os ativos que suportam o negócio, como por exemplo, bloqueio de acessos
físicos e lógicos.
(    ) Recursos para alertar os gestores de segurança na detecção de situações de risco, como por exemplo,
uma tentativa de invasão.
(    ) Recursos que permitem identificar e gerir os acessos, definindo perfis e autorizando permissões, como
por exemplo, os acessos aos módulos de um ERP.
(    )  Controles para dificultar o acesso indevido, como por exemplo, roletas de acesso, senhas e biometria.
A opção correta é:
1,6,5,4,2,3
  1,6,5,4,3,2
6,1,5,4,3,2
1,2,3,4,5,6
6,5,4,3,2,1
 
  9a Questão (Ref.: 201608203269) Pontos: 0,0  / 0,5
Fusões  entre  empresas,  parcerias  estratégicas  e  diversas  formas  de  comunicação  não  param de  ocorrer  no
mundo dos negócios. Essas grandes transformações se beneficiaram da internet e fizeram com que surgisse
um novo ambiente cooperativo com várias empresas se relacionando e trocando informações por meio de uma
infraestrutura tecnológica com rede heterogênea integrada.
Essa  rede  conecta  empresas,  clientes,  fornecedores  e  usuários.  A  infraestrutura  é  montada  para  que  a
comunicação possa ser realizada e as transações possam ser executadas, preferencialmente de forma rápida,
segura e correta.
Considere a governança de segurança da informação para analisar se as proposições a seguir são verdadeiras
( V ) ou falsas ( F ):
(      )  A  boa  prática  sugere  que  todo  problema  deve  ser  analisado  de  forma  superficial  para  que  se  possa
identificar  rapidamente o motivo que está gerando  tal problema, principalmente quando se  trata de segurança
da informação.
(      ) Para que se possa concluir um projeto de governança de segurança da  informação mais  rapidamente e
com êxito, deve­se realizar ações que permitam mapear a situação da segurança da informação atual visível e
desconsiderar a invisível, uma vez essa não irá causar impacto no projeto.
(      )  Um  projeto  de  governança  de  segurança  da  informação  deve  considerar  em  seu  escopo  apenas  as
informações digitais. Aspectos relacionados com as informações não digitais, como por exemplo, as que são
impressas e jogadas no lixo sem serem trituradas, estão fora do escopo desse projeto.
(      ) O  conceito  de  engenharia  social  deve  ser  disseminado  por  toda  a  empresa  e  os  colaboradores  devem
saber lidar com ela.
(   ) Um projeto de governança de segurança da informação deve ser corporativo.
Agora escolha a opção correta:
V,V,F,V,F
F,F,F,F,V
23/11/2016 Estácio
http://bquestoes.estacio.br/entrada.asp?p0=206671905&p1=201607369125&p2=3745727&p3=NPG1540&p4=102532&p5=AV&p6=12/11/2016&p10=51425918 5/5
  V,F,F,F,V
V,F,F,F,F
  F,F,F,V,V
 
  10a Questão (Ref.: 201608209132) Pontos: 0,5  / 0,5
Todos  na  empresa  devem  ter  conhecimento  e  consciência  sobre  o  valor  da  informação  que  dispõem  e
manipulam,  independente dela ser pessoal ou  institucional. O treinamento e a conscientização em segurança
da informação devem ter o objetivo de influenciar as pessoas para mudarem seus comportamentos e atitudes
relacionados com a proteção dos ativos de informações da empresa.
Considere a seguinte afirmativa:
Define  as  responsabilidades  relacionadas  à  proteção  das  informações,  formalizando  o  compromisso  e  o
entendimento de cada funcionário e de outros profissionais que vierem a assiná­lo.
A opção que melhor define esta afirmativa é:
Termo do presidente
Termo de Acordo de Nível de Operação (ANO)
  Termo de responsabilidade e confidencialidade
Termo de apontamento das responsabilidades
Termo de Acordo de Nível de Serviço (ANS)
Período de não visualização da prova: desde 11/11/2016 até 18/11/2016.
 
 
leydson.oliveira
Realce

Outros materiais