Buscar

GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO 2017.4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Avaliação: NPG1540_AV_201705034101 » GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO
Tipo de Avaliação: AV
Aluno: 201705034101 - VIVIAN VAZ NASCIMENTO
Professor: LUIZ DI MARCELLO SENRA SANTIAGO Turma: 9001/AA
Nota da Prova: 10,0 Nota de Partic.: Av. Parcial Data: 19/02/2018 08:53:06
1a Questão (Ref.: 201706119455) Pontos: 1,0 / 1,0
Considere as seguintes proposições:
I) Princípio 1: Estabelecer a segurança da informação em toda a organização;
II) Princípio 2: Adotar uma abordagem baseada em riscos;
III) Princípio 3: Estabelecer a direção de decisões de investimento.
Agora marque a opção correta:
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da
Governança de Segurança da Informação.
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da
Governança de Segurança da Informação.
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da
Governança de Segurança da Informação.
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da
Governança de Segurança da Informação.
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da
Governança de Segurança da Informação.
2a Questão (Ref.: 201705840608) Pontos: 1,0 / 1,0
De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é:
"Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados
tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados relacionais.
Frequentemente são dados obtidos de arquivos não estruturados como vídeo digital, imagens, dados de
sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com campos que
podem ser pesquisados.".
A opção que melhor preenche a lacuna é:
Banco de Dados relacional
Big data
Conceito de arquitetura ANSI/SPARC
Banco de Dados orientado a objetos
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 6 14/03/2018 11:16
FirebirdSQL
3a Questão (Ref.: 201705834873) Pontos: 1,0 / 1,0
As empresas estão integrando seus processos cada vez mais, utilizando diversas soluções, incluindo a
"Enterprise Resource Planning (ERP)", facilitadas pela utilização de redes de comunicação que suportam a
internet, a intranet e a extranet.
A informação circula dentro e fora das organizações, tendo em seus processos de negócio ameaças
constantes, alimentadas mais ainda por conta das transações que ocorrem no mundo virtual.
Assinale a opção correta:
As empresas são vítimas de ameaças que buscam fragilidades que possam ajudar a concretizar um
ataque.
Partindo-se da premissa que a segurança da informação deve abranger o âmbito de toda a empresa, a
boa prática determina que para sua implementação a área operacional deve ser consultada antes para
ver se aprova o início do projeto.
Tratando-se especificamente de projetos de governança de segurança da informação, as ameaças se
prendem apenas aos aspectos tecnológicos.
A estratégia da segurança da informação não necessita estar alinhada com a estratégia do negócio.
A ocorrência de uma mudança significa a alteração de uma situação anterior. Porém, as mudanças não
influenciam os riscos operacionais da empresa. 
4a Questão (Ref.: 201705832951) Pontos: 1,0 / 1,0
De acordo com o Instituto Brasileiro de Governança Corporativa - IBGC (2009), "Governança Corporativa é o
sistema pelo qual as organizações são dirigidas, monitoradas e incentivadas, envolvendo os relacionamentos
entre proprietários, conselho de administração, diretoria e órgãos de controle. As boas práticas de Governança
Corporativa convertem princípios em recomendações objetivas, alinhando interesses com a finalidade de
preservar e otimizar o valor da organização, facilitando seu acesso ao capital e contribuindo para a sua
longevidade".
Considere as seguintes definições sobre princípios básicos estabelecidas no Código das Melhores Práticas de
Governança Corporativa do IBGC (2009):
I) Obrigação e desejo de informar;
II) Conselheiros e executivos devem zelar pela perenidade das organizações, com visão de longo prazo e de
sustentabilidade, incorporando considerações de ordem social e ambiental na definição dos negócios e
operações;
III) Os agentes da governança corporativa devem prestar contas de sua atuação a quem os elegeu e assumir a
responsabilidade pelos seus atos e omissões;
IV) Tratamento justo e igualitário para todos os acionistas.
Agora marque a opção que melhor identifica, respectivamente, cada uma destas afirmações:
Transparência, Responsabilidade corporativa, Prestação de contas e Equidade.
Equidade, Transparência, Prestação de contas e Responsabilidade corporativa.
Transparência, Equidade, Responsabilidade corporativa e Prestação de contas.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 6 14/03/2018 11:16
Transparência, Prestação de contas, Equidade e Responsabilidade corporativa.
Prestação de contas, Transparência, Responsabilidade corporativa e Equidade.
5a Questão (Ref.: 201705989503) Pontos: 1,0 / 1,0
Acompanhando o dia a dia das empresas ainda se verifica que os colaboradores se comportam de forma
ingênua ou até displicente, quando o assunto é segurança da informação. Essa falta de cuidado acaba gerando
uma quantidade significativa de incidentes de segurança, muitas vezes associada com a carência de
disseminação da cultura em segurança da informação.
Analise as seguintes proposições relacionadas com a cultura em segurança da informação:
I) Quando admitido, o funcionário deve ser apresentado ao Código de Conduta e a Política de Segurança da
Informação (PSI) da empresa.
II) Uma vez escrita e publicada, a PSI não necessita ser revista para eventuais atualizações.
III) A conscientização em segurança da informação não é pré-requisito para a implantação de uma Governança
de Segurança da Informação bem sucedida.
IV) Um dos recursos para disseminação da cultura em segurança da informação na empresa é a Carta do
Presidente, encaminhada a cada um dos funcionários para dar um caráter formal a PSI.
De acordo com as proposições acima, podemos afirmar que:
Apenas as proposições I, III e IV estão corretas.
As proposições I, II, III e IV estão corretas.
Apenas as proposições I e II estão corretas.
Apenas as proposições II e III estão corretas.
Apenas as proposições I e IV estão corretas.
6a Questão (Ref.: 201705840605) Pontos: 1,0 / 1,0
Considere os seguintes itens das Barreiras de Segurança da Informação:
1. Desencorajar
2. Dificultar
3. Discriminar
4. Detectar
5. Deter
6. Diagnosticar
Agora, correlacione cada um destes itens respectivamente, de acordo com cada uma das descrições a seguir:
( ) Utilização de recursos físicos, tecnológicos e humanos para desestimular a tentativa de quebra de
segurança, como por exemplo, uma câmera de vídeo, ainda que falsa.
( ) Baseada em análise de riscos físicos, tecnológicos e humanos e orientada aos processos de negócio da
empresa, representa a continuidade do processo de gestão de segurança da informação.
( ) Impedir que a ameaça atinja os ativos que suportam o negócio, como por exemplo, bloqueio de acessos
físicos e lógicos.
( ) Recursos para alertar os gestores de segurança na detecção de situações de risco, como por exemplo,
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 6 14/03/2018 11:16
uma tentativa de invasão.
( ) Recursos que permitem identificar e gerir os acessos, definindo perfis e autorizando permissões, como por
exemplo, os acessos aos módulos de um ERP.
( ) Controles para dificultar o acesso indevido, comopor exemplo, roletas de acesso, senhas e biometria.
A opção correta é:
6,1,5,4,3,2
6,5,4,3,2,1
1,6,5,4,2,3
1,2,3,4,5,6
1,6,5,4,3,2
7a Questão (Ref.: 201705834743) Pontos: 1,0 / 1,0
Fusões entre empresas, parcerias estratégicas e diversas formas de comunicação não param de ocorrer no
mundo dos negócios. Essas grandes transformações se beneficiaram da internet e fizeram com que surgisse
um novo ambiente cooperativo com várias empresas se relacionando e trocando informações por meio de uma
infraestrutura tecnológica com rede heterogênea integrada.
Essa rede conecta empresas, clientes, fornecedores e usuários. A infraestrutura é montada para que a
comunicação possa ser realizada e as transações possam ser executadas, preferencialmente de forma rápida,
segura e correta.
Considere a governança de segurança da informação para analisar se as proposições a seguir são verdadeiras
( V ) ou falsas ( F ):
( ) A boa prática sugere que todo problema deve ser analisado de forma superficial para que se possa
identificar rapidamente o motivo que está gerando tal problema, principalmente quando se trata de segurança
da informação.
( ) Para que se possa concluir um projeto de governança de segurança da informação mais rapidamente e
com êxito, deve-se realizar ações que permitam mapear a situação da segurança da informação atual visível e
desconsiderar a invisível, uma vez essa não irá causar impacto no projeto.
( ) Um projeto de governança de segurança da informação deve considerar em seu escopo apenas as
informações digitais. Aspectos relacionados com as informações não digitais, como por exemplo, as que são
impressas e jogadas no lixo sem serem trituradas, estão fora do escopo desse projeto.
( ) O conceito de engenharia social deve ser disseminado por toda a empresa e os colaboradores devem
saber lidar com ela.
( ) Um projeto de governança de segurança da informação deve ser corporativo.
Agora escolha a opção correta:
V,F,F,F,V
V,V,F,V,F
F,F,F,F,V
F,F,F,V,V
V,F,F,F,F
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4 de 6 14/03/2018 11:16
8a Questão (Ref.: 201705839797) Pontos: 1,0 / 1,0
Considere as seguintes afirmações relacionadas ao modelo PDCA aplicado nos processos do modelo do
Sistema de Gestão de Segurança da Informação (SGSI):
I) Fase para monitorar e analisar criticamente o SGSI.
II) Fase que abrange todo o ciclo de vida da informação em um SGSI.
III) Fase para manter e melhorar o SGSI.
IV) Fase para "implementar e operar a política, controles, processos e procedimentos do SGSI". (ABNT NBR
ISO/IEC 27001:2013).
A opção que melhor representa as fases do PDCA, respectivamente é:
Checar (C), Planejar (P), Agir (A) e Fazer (D) 
Agir (A), Checar (C), Planejar (P) e Fazer (D) 
Checar (C), Fazer (D), Agir (A) e Planejar (P)
Planejar (P), Fazer (D), Agir (A) e Checar (C)
Checar (C), Planejar (P), Fazer (D) e Agir (A) 
9a Questão (Ref.: 201705838003) Pontos: 1,0 / 1,0
Quais são os processos críticos para o negócio? Esta é uma pergunta fácil de entender e difícil de responder.
No entanto, essa resposta é importante para a implementação da gestão de segurança corporativa na
empresa. Então, o que fazer?
A orientação das boas práticas sugere que se comece identificando:
A missão da empresa, as áreas da empresa e seus processos de negócio.
A missão da empresa, a visão e seus objetivos estratégicos.
A visão da empresa, as áreas da empresa e seus processos de negócio.
Os objetivos estratégicos da empresa, a visão da empresa e seus processos de negócio.
As divisões, os departamentos e os setores da empresa.
10a Questão (Ref.: 201705839431) Pontos: 1,0 / 1,0
Considere os seguintes fragmentos da descrição dos processos da norma ABNT NBR ISO/IEC 27014:2013:
I) Trocas de informação com as partes interessadas.
II) Processo planejado pelo Comitê Corporativo de Segurança da Informação.
III) Verificar se os objetivos de segurança da informação foram atingidos.
IV) Fornecer o direcionamento sobre os objetivos segurança da informação.
V) Validação da eficiência, eficácia e evolução dos objetivos da segurança da informação.
A opção que melhor representa cada processo, respectivamente é:
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
5 de 6 14/03/2018 11:16
Garantia, avaliação, comunicação, direção e monitoração.
Comunicação, garantia, avaliação, direção e monitoração.
Comunicação, garantia, avaliação, monitoração e direção.
Direção, garantia, comunicação, avaliação e monitoração.
Monitoração, garantia, avaliação, comunicação e direção.
Período de não visualização da prova: desde 19/02/2018 até 09/03/2018.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
6 de 6 14/03/2018 11:16

Outros materiais