Buscar

prova GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201603228034)
	De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é:
"Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados relacionais. Frequentemente são dados obtidos de arquivos não estruturados como vídeo digital, imagens, dados de sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com campos que podem ser pesquisados.".
A opção que melhor preenche a lacuna é:
		
	
	Conceito de arquitetura ANSI/SPARC
	
	Banco de Dados relacional
	
	Banco de Dados orientado a objetos
	
	FirebirdSQL
	
	Big data
	
	
	 2a Questão (Ref.: 201603222299)
	As empresas estão integrando seus processos cada vez mais, utilizando diversas soluções, incluindo a "Enterprise Resource Planning (ERP)", facilitadas pela utilização de redes de comunicação que suportam a internet, a intranet e a extranet.
A informação circula dentro e fora das organizações, tendo em seus processos de negócio ameaças constantes, alimentadas mais ainda por conta das transações que ocorrem no mundo virtual.
Assinale a opção correta:
		
	
	A estratégia da segurança da informação não necessita estar alinhada com a estratégia do negócio.
	
	Tratando-se especificamente de projetos de governança de segurança da informação, as ameaças se prendem apenas aos aspectos tecnológicos.
	
	A ocorrência de uma mudança significa a alteração de uma situação anterior. Porém, as mudanças não influenciam os riscos operacionais da empresa. 
	
	Partindo-se da premissa que a segurança da informação deve abranger o âmbito de toda a empresa, a boa prática determina que para sua implementação a área operacional deve ser consultada antes para ver se aprova o início do projeto.
	
	As empresas são vítimas de ameaças que buscam fragilidades que possam ajudar a concretizar um ataque.
	
	
	 3a Questão (Ref.: 201603220377)
	De acordo com o Instituto Brasileiro de Governança Corporativa - IBGC (2009), "Governança Corporativa é o sistema pelo qual as organizações são dirigidas, monitoradas e incentivadas, envolvendo os relacionamentos entre proprietários, conselho de administração, diretoria e órgãos de controle. As boas práticas de Governança Corporativa convertem princípios em recomendações objetivas, alinhando interesses com a finalidade de preservar e otimizar o valor da organização, facilitando seu acesso ao capital e contribuindo para a sua longevidade".
Considere as seguintes definições sobre princípios básicos estabelecidas no Código das Melhores Práticas de Governança Corporativa do IBGC (2009):
I) Obrigação e desejo de informar;
II) Conselheiros e executivos devem zelar pela perenidade das organizações, com visão de longo prazo e de sustentabilidade, incorporando considerações de ordem social e ambiental na definição dos negócios e operações;
III) Os agentes da governança corporativa devem prestar contas de sua atuação a quem os elegeu e assumir a responsabilidade pelos seus atos e omissões;
IV) Tratamento justo e igualitário para todos os acionistas.
Agora marque a opção que melhor identifica, respectivamente, cada uma destas afirmações:
		
	
	Transparência, Responsabilidade corporativa, Prestação de contas e Equidade.
	
	Equidade, Transparência, Prestação de contas e Responsabilidade corporativa.
	
	Transparência, Prestação de contas, Equidade e Responsabilidade corporativa.
	
	Prestação de contas, Transparência, Responsabilidade corporativa e Equidade.
	
	Transparência, Equidade, Responsabilidade corporativa e Prestação de contas.
	
	
	 4a Questão (Ref.: 201603376910)
	O modelo de Governança de Segurança da Informação deve contribuir com o objetivo estratégico da empresa, garantindo que os riscos da informação estão sendo endereçados adequadamente para as pessoas responsáveis e agregando valor para os altos executivos e para as partes interessadas.
Considere a seguinte descrição de um dos processos do modelo de implantação de Governança de Segurança da Informação, descrito na norma ABNT NBR ISO/IEC 27014:2013:
"Validação da eficiência, eficácia e evolução dos objetivos da segurança da informação, considerando o seu desempenho e a agregação de valor ao negócio.".
Trata-se do processo:
		
	
	Avaliação
	
	Monitoração
	
	Comunicação
	
	Garantia
	
	Direção
	
	
	 5a Questão (Ref.: 201603376929)
	Acompanhando o dia a dia das empresas ainda se verifica que os colaboradores se comportam de forma ingênua ou até displicente, quando o assunto é segurança da informação. Essa falta de cuidado acaba gerando uma quantidade significativa de incidentes de segurança, muitas vezes associada com a carência de disseminação da cultura em segurança da informação.
Analise as seguintes proposições relacionadas com a cultura em segurança da informação:
I) Quando admitido, o funcionário deve ser apresentado ao Código de Conduta e a Política de Segurança da Informação (PSI) da empresa.
II) Uma vez escrita e publicada, a PSI não necessita ser revista para eventuais atualizações.
III) A conscientização em segurança da informação não é pré-requisito para a implantação de uma Governança de Segurança da Informação bem sucedida.
IV) Um dos recursos para disseminação da cultura em segurança da informação na empresa é a Carta do Presidente, encaminhada a cada um dos funcionários para dar um caráter formal a PSI.
De acordo com as proposições acima, podemos afirmar que:
		
	
	Apenas as proposições I e II estão corretas.
	
	Apenas as proposições I e IV estão corretas.
	
	Apenas as proposições II e III estão corretas.
	
	Apenas as proposições I, III e IV estão corretas.
	
	As proposições I, II, III e IV estão corretas.
	
	
	 6a Questão (Ref.: 201603220392)
	A __________ trata das questões relacionadas às decisões que devem ser tomadas para garantir a gestão e o uso eficazes da TI, quem deve tomar essas decisões e como essas decisões serão tomadas e monitoradas, ajudando os altos executivos a garantirem o cumprimento das obrigações relativas ao uso aceitável da tecnologia da informação. Já a __________ envolve os conceitos básicos de confidencialidade, integridade e disponibilidade.
Considerando o texto acima, o conteúdo que melhor preenche as lacunas é:
		
	
	Governança de Projetos / Governança de Segurança da Informação.
	
	Governança Corporativa / Governança de Segurança da Informação.
	
	Governança de Tecnologia da Informação / Governança de Segurança da Informação.
	
	Governança de Tecnologia da Informação / Governança Ambiental.
	
	Governança Corporativa / Governança de Tecnologia da Informação.
	
	
	 7a Questão (Ref.: 201603376898)
	Existe um recurso que é bastante utilizado pelas empresas quando elas necessitam realizar uma análise ambiental. Trata-se de um importante instrumento utilizado para planejamento estratégico e que ajuda a avaliar duas vertentes. Por um lado, os pontos fortes e os pontos fracos do ambiente interno da empresa e, por outro, as oportunidades e as ameaças que se originam do ambiente externo. É um instrumento de avaliação tão simples e tão útil que pode ser utilizado tanto em uma microempresa quanto em uma empresa de grande porte.
A opção que melhor representa a técnica descrita acima é:
		
	
	KPI
	
	BSC
	
	SWOT
	
	Val IT
	
	Six Sigma
	
	
	 8a Questão (Ref.: 201603228031)
	Considere os seguintes itens das Barreiras de Segurança da Informação:
1. Desencorajar
2. Dificultar
3. Discriminar
4. Detectar
5. Deter
6. Diagnosticar
Agora, correlacione cada um destes itens respectivamente, de acordo com cada uma das descrições a seguir:
(    ) Utilização de recursos físicos, tecnológicose humanos para desestimular a tentativa de quebra de segurança, como por exemplo, uma câmera de vídeo, ainda que falsa.
(    ) Baseada em análise de riscos físicos, tecnológicos e humanos e orientada aos processos de negócio da empresa, representa a continuidade do processo de gestão de segurança da informação.
(    ) Impedir que a ameaça atinja os ativos que suportam o negócio, como por exemplo, bloqueio de acessos físicos e lógicos.
(    ) Recursos para alertar os gestores de segurança na detecção de situações de risco, como por exemplo, uma tentativa de invasão.
(    ) Recursos que permitem identificar e gerir os acessos, definindo perfis e autorizando permissões, como por exemplo, os acessos aos módulos de um ERP.
(    )  Controles para dificultar o acesso indevido, como por exemplo, roletas de acesso, senhas e biometria.
A opção correta é:
		
	
	1,6,5,4,2,3
	
	6,5,4,3,2,1
	
	1,6,5,4,3,2
	
	1,2,3,4,5,6
	
	6,1,5,4,3,2
	
	
	 9a Questão (Ref.: 201603222169)
	Fusões entre empresas, parcerias estratégicas e diversas formas de comunicação não param de ocorrer no mundo dos negócios. Essas grandes transformações se beneficiaram da internet e fizeram com que surgisse um novo ambiente cooperativo com várias empresas se relacionando e trocando informações por meio de uma infraestrutura tecnológica com rede heterogênea integrada.
Essa rede conecta empresas, clientes, fornecedores e usuários. A infraestrutura é montada para que a comunicação possa ser realizada e as transações possam ser executadas, preferencialmente de forma rápida, segura e correta.
Considere a governança de segurança da informação para analisar se as proposições a seguir são verdadeiras ( V ) ou falsas ( F ):
(   ) A boa prática sugere que todo problema deve ser analisado de forma superficial para que se possa identificar rapidamente o motivo que está gerando tal problema, principalmente quando se trata de segurança da informação.
(   ) Para que se possa concluir um projeto de governança de segurança da informação mais rapidamente e com êxito, deve-se realizar ações que permitam mapear a situação da segurança da informação atual visível e desconsiderar a invisível, uma vez essa não irá causar impacto no projeto.
(   ) Um projeto de governança de segurança da informação deve considerar em seu escopo apenas as informações digitais. Aspectos relacionados com as informações não digitais, como por exemplo, as que são impressas e jogadas no lixo sem serem trituradas, estão fora do escopo desse projeto.
(   ) O conceito de engenharia social deve ser disseminado por toda a empresa e os colaboradores devem saber lidar com ela.
(   ) Um projeto de governança de segurança da informação deve ser corporativo.
Agora escolha a opção correta:
		
	
	V,F,F,F,V
	
	V,V,F,V,F
	
	F,F,F,V,V
	
	V,F,F,F,F
	
	F,F,F,F,V
	
	
	 10a Questão (Ref.: 201603228032)
	Todos na empresa devem ter conhecimento e consciência sobre o valor da informação que dispõem e manipulam, independente dela ser pessoal ou institucional. O treinamento e a conscientização em segurança da informação devem ter o objetivo de influenciar as pessoas para mudarem seus comportamentos e atitudes relacionados com a proteção dos ativos de informações da empresa.
Considere a seguinte afirmativa:
Define as responsabilidades relacionadas à proteção das informações, formalizando o compromisso e o entendimento de cada funcionário e de outros profissionais que vierem a assiná-lo.
A opção que melhor define esta afirmativa é:
		
	
	Termo de Acordo de Nível de Operação (ANO)
	
	Termo do presidente
	
	Termo de responsabilidade e confidencialidade
	
	Termo de apontamento das responsabilidades
	
	Termo de Acordo de Nível de Serviço (ANS)

Outros materiais