Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201603228034) De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é: "Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados relacionais. Frequentemente são dados obtidos de arquivos não estruturados como vídeo digital, imagens, dados de sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com campos que podem ser pesquisados.". A opção que melhor preenche a lacuna é: Conceito de arquitetura ANSI/SPARC Banco de Dados relacional Banco de Dados orientado a objetos FirebirdSQL Big data 2a Questão (Ref.: 201603222299) As empresas estão integrando seus processos cada vez mais, utilizando diversas soluções, incluindo a "Enterprise Resource Planning (ERP)", facilitadas pela utilização de redes de comunicação que suportam a internet, a intranet e a extranet. A informação circula dentro e fora das organizações, tendo em seus processos de negócio ameaças constantes, alimentadas mais ainda por conta das transações que ocorrem no mundo virtual. Assinale a opção correta: A estratégia da segurança da informação não necessita estar alinhada com a estratégia do negócio. Tratando-se especificamente de projetos de governança de segurança da informação, as ameaças se prendem apenas aos aspectos tecnológicos. A ocorrência de uma mudança significa a alteração de uma situação anterior. Porém, as mudanças não influenciam os riscos operacionais da empresa. Partindo-se da premissa que a segurança da informação deve abranger o âmbito de toda a empresa, a boa prática determina que para sua implementação a área operacional deve ser consultada antes para ver se aprova o início do projeto. As empresas são vítimas de ameaças que buscam fragilidades que possam ajudar a concretizar um ataque. 3a Questão (Ref.: 201603220377) De acordo com o Instituto Brasileiro de Governança Corporativa - IBGC (2009), "Governança Corporativa é o sistema pelo qual as organizações são dirigidas, monitoradas e incentivadas, envolvendo os relacionamentos entre proprietários, conselho de administração, diretoria e órgãos de controle. As boas práticas de Governança Corporativa convertem princípios em recomendações objetivas, alinhando interesses com a finalidade de preservar e otimizar o valor da organização, facilitando seu acesso ao capital e contribuindo para a sua longevidade". Considere as seguintes definições sobre princípios básicos estabelecidas no Código das Melhores Práticas de Governança Corporativa do IBGC (2009): I) Obrigação e desejo de informar; II) Conselheiros e executivos devem zelar pela perenidade das organizações, com visão de longo prazo e de sustentabilidade, incorporando considerações de ordem social e ambiental na definição dos negócios e operações; III) Os agentes da governança corporativa devem prestar contas de sua atuação a quem os elegeu e assumir a responsabilidade pelos seus atos e omissões; IV) Tratamento justo e igualitário para todos os acionistas. Agora marque a opção que melhor identifica, respectivamente, cada uma destas afirmações: Transparência, Responsabilidade corporativa, Prestação de contas e Equidade. Equidade, Transparência, Prestação de contas e Responsabilidade corporativa. Transparência, Prestação de contas, Equidade e Responsabilidade corporativa. Prestação de contas, Transparência, Responsabilidade corporativa e Equidade. Transparência, Equidade, Responsabilidade corporativa e Prestação de contas. 4a Questão (Ref.: 201603376910) O modelo de Governança de Segurança da Informação deve contribuir com o objetivo estratégico da empresa, garantindo que os riscos da informação estão sendo endereçados adequadamente para as pessoas responsáveis e agregando valor para os altos executivos e para as partes interessadas. Considere a seguinte descrição de um dos processos do modelo de implantação de Governança de Segurança da Informação, descrito na norma ABNT NBR ISO/IEC 27014:2013: "Validação da eficiência, eficácia e evolução dos objetivos da segurança da informação, considerando o seu desempenho e a agregação de valor ao negócio.". Trata-se do processo: Avaliação Monitoração Comunicação Garantia Direção 5a Questão (Ref.: 201603376929) Acompanhando o dia a dia das empresas ainda se verifica que os colaboradores se comportam de forma ingênua ou até displicente, quando o assunto é segurança da informação. Essa falta de cuidado acaba gerando uma quantidade significativa de incidentes de segurança, muitas vezes associada com a carência de disseminação da cultura em segurança da informação. Analise as seguintes proposições relacionadas com a cultura em segurança da informação: I) Quando admitido, o funcionário deve ser apresentado ao Código de Conduta e a Política de Segurança da Informação (PSI) da empresa. II) Uma vez escrita e publicada, a PSI não necessita ser revista para eventuais atualizações. III) A conscientização em segurança da informação não é pré-requisito para a implantação de uma Governança de Segurança da Informação bem sucedida. IV) Um dos recursos para disseminação da cultura em segurança da informação na empresa é a Carta do Presidente, encaminhada a cada um dos funcionários para dar um caráter formal a PSI. De acordo com as proposições acima, podemos afirmar que: Apenas as proposições I e II estão corretas. Apenas as proposições I e IV estão corretas. Apenas as proposições II e III estão corretas. Apenas as proposições I, III e IV estão corretas. As proposições I, II, III e IV estão corretas. 6a Questão (Ref.: 201603220392) A __________ trata das questões relacionadas às decisões que devem ser tomadas para garantir a gestão e o uso eficazes da TI, quem deve tomar essas decisões e como essas decisões serão tomadas e monitoradas, ajudando os altos executivos a garantirem o cumprimento das obrigações relativas ao uso aceitável da tecnologia da informação. Já a __________ envolve os conceitos básicos de confidencialidade, integridade e disponibilidade. Considerando o texto acima, o conteúdo que melhor preenche as lacunas é: Governança de Projetos / Governança de Segurança da Informação. Governança Corporativa / Governança de Segurança da Informação. Governança de Tecnologia da Informação / Governança de Segurança da Informação. Governança de Tecnologia da Informação / Governança Ambiental. Governança Corporativa / Governança de Tecnologia da Informação. 7a Questão (Ref.: 201603376898) Existe um recurso que é bastante utilizado pelas empresas quando elas necessitam realizar uma análise ambiental. Trata-se de um importante instrumento utilizado para planejamento estratégico e que ajuda a avaliar duas vertentes. Por um lado, os pontos fortes e os pontos fracos do ambiente interno da empresa e, por outro, as oportunidades e as ameaças que se originam do ambiente externo. É um instrumento de avaliação tão simples e tão útil que pode ser utilizado tanto em uma microempresa quanto em uma empresa de grande porte. A opção que melhor representa a técnica descrita acima é: KPI BSC SWOT Val IT Six Sigma 8a Questão (Ref.: 201603228031) Considere os seguintes itens das Barreiras de Segurança da Informação: 1. Desencorajar 2. Dificultar 3. Discriminar 4. Detectar 5. Deter 6. Diagnosticar Agora, correlacione cada um destes itens respectivamente, de acordo com cada uma das descrições a seguir: ( ) Utilização de recursos físicos, tecnológicose humanos para desestimular a tentativa de quebra de segurança, como por exemplo, uma câmera de vídeo, ainda que falsa. ( ) Baseada em análise de riscos físicos, tecnológicos e humanos e orientada aos processos de negócio da empresa, representa a continuidade do processo de gestão de segurança da informação. ( ) Impedir que a ameaça atinja os ativos que suportam o negócio, como por exemplo, bloqueio de acessos físicos e lógicos. ( ) Recursos para alertar os gestores de segurança na detecção de situações de risco, como por exemplo, uma tentativa de invasão. ( ) Recursos que permitem identificar e gerir os acessos, definindo perfis e autorizando permissões, como por exemplo, os acessos aos módulos de um ERP. ( ) Controles para dificultar o acesso indevido, como por exemplo, roletas de acesso, senhas e biometria. A opção correta é: 1,6,5,4,2,3 6,5,4,3,2,1 1,6,5,4,3,2 1,2,3,4,5,6 6,1,5,4,3,2 9a Questão (Ref.: 201603222169) Fusões entre empresas, parcerias estratégicas e diversas formas de comunicação não param de ocorrer no mundo dos negócios. Essas grandes transformações se beneficiaram da internet e fizeram com que surgisse um novo ambiente cooperativo com várias empresas se relacionando e trocando informações por meio de uma infraestrutura tecnológica com rede heterogênea integrada. Essa rede conecta empresas, clientes, fornecedores e usuários. A infraestrutura é montada para que a comunicação possa ser realizada e as transações possam ser executadas, preferencialmente de forma rápida, segura e correta. Considere a governança de segurança da informação para analisar se as proposições a seguir são verdadeiras ( V ) ou falsas ( F ): ( ) A boa prática sugere que todo problema deve ser analisado de forma superficial para que se possa identificar rapidamente o motivo que está gerando tal problema, principalmente quando se trata de segurança da informação. ( ) Para que se possa concluir um projeto de governança de segurança da informação mais rapidamente e com êxito, deve-se realizar ações que permitam mapear a situação da segurança da informação atual visível e desconsiderar a invisível, uma vez essa não irá causar impacto no projeto. ( ) Um projeto de governança de segurança da informação deve considerar em seu escopo apenas as informações digitais. Aspectos relacionados com as informações não digitais, como por exemplo, as que são impressas e jogadas no lixo sem serem trituradas, estão fora do escopo desse projeto. ( ) O conceito de engenharia social deve ser disseminado por toda a empresa e os colaboradores devem saber lidar com ela. ( ) Um projeto de governança de segurança da informação deve ser corporativo. Agora escolha a opção correta: V,F,F,F,V V,V,F,V,F F,F,F,V,V V,F,F,F,F F,F,F,F,V 10a Questão (Ref.: 201603228032) Todos na empresa devem ter conhecimento e consciência sobre o valor da informação que dispõem e manipulam, independente dela ser pessoal ou institucional. O treinamento e a conscientização em segurança da informação devem ter o objetivo de influenciar as pessoas para mudarem seus comportamentos e atitudes relacionados com a proteção dos ativos de informações da empresa. Considere a seguinte afirmativa: Define as responsabilidades relacionadas à proteção das informações, formalizando o compromisso e o entendimento de cada funcionário e de outros profissionais que vierem a assiná-lo. A opção que melhor define esta afirmativa é: Termo de Acordo de Nível de Operação (ANO) Termo do presidente Termo de responsabilidade e confidencialidade Termo de apontamento das responsabilidades Termo de Acordo de Nível de Serviço (ANS)
Compartilhar