Buscar

NPG1540 GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/02/2019 Conteúdo Interativo
http://pos.estacio.webaula.com.br/Classroom/index.html?id=255001&classId=58297&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&ena… 1/1

DISCIPLINA CONCLUÍDA.
 Tópico Anterior Próximo Tópico
 
 
 RETORNAR À AVALIAÇÃO
Disciplina: NPG1540 - GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO Período: 2018.4 EAD (POS) / AV
Aluno: LEONARDO SOARES DA SILVA Matrícula: 201811003036
Data: 26/02/2019 10:35:53 Turma: 9001
 
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 
 1a Questão (Ref.: 201811798786)
Considere as seguintes afirmativas relacionadas com uma típica estrutura organizacional de governança
corporativa:
I) Funciona como interface entre o Conselho de Administração e o restante da empresa.
II) Estabelece a ligação entre a governança e a gestão.
III) Responsável pela execução das diretrizes fixadas pelo Conselho de Administração e presta contas a ele.
IV) Responsável pela gestão da organização.
Agora marque a opção que identifica o papel que melhor se relaciona com essas afirmativas:
Conselho Fiscal
Diretor Presidente
Diretor de Controles Internos
Diretor de TI
Auditoria Interna
 
 2a Questão (Ref.: 201811800703)
O __________ é a relação que existe entre a quantidade de dinheiro ganho (ou perdido) através de um
investimento e o montante de dinheiro que foi investido.
Considerando o texto acima, o conteúdo que melhor preenche a lacuna é:
"return on investment" (ROI)
"prime rate"
"benchmark"
"break even point"
balanço
 
 3a Questão (Ref.: 201811805616)
C l G d S d I f ã (GSI) d b li h t d
 
26/02/2019 Conteúdo Interativo
http://pos.estacio.webaula.com.br/Classroom/index.html?id=255001&classId=58297&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&ena… 1/1

DISCIPLINA CONCLUÍDA.
 Tópico Anterior Próximo Tópico
 3a Questão (Ref.: 201811805616)
Como regra geral, a Governança de Segurança da Informação (GSI) deve buscar o alinhamento da
segurança da informação com os objetivos estratégicos da empresa, de forma que possa contribuir para o
sucesso do negócio. Um dos caminhos para esta prática é conhecer o planejamento estratégico da empresa
e os seus principais objetivos. Entrevistas com a alta direção também são bem-vindas. Além disto, uma boa
prática para esta etapa é a utilização de técnicas que permitam materializar a estratégia e o seu
direcionamento, bem como, analisar cenários, a partir de forças, fraquezas, oportunidades e ameaças.
A opção que melhor representa as técnicas descritas acima é:
SWOT e BSC
BSC e COBIT
 BSC e ITIL
ITIL e COBIT 
 BSC e SWOT
 
 4a Questão (Ref.: 201811805258)
De uma maneira simples, governar a segurança da informação é fazer gestão da gestão da segurança da
informação. No entanto, o que não costuma ser tão simples é obter a aprovação do projeto de governança de
segurança da informação.
De acordo com as melhores práticas, a primeira providência a ser tomada para implementar um
modelo de Governança de Segurança da Informação (GSI) na empresa é:
Solicitar ao "Chief Information Security Officer" (CISO), Chefe de Segurança da Informação, a
aprovação dos softwares que serão utilizados na análise de vulnerabilidades.
Mapear os processos de negócio e avaliar as suas vulnerabilidades para que esse resultado possa
servir de convencimento para o "Chief Information Officer" (CIO). 
Fazer uma pesquisa na empresa para verificar o percentual de adesão ao projeto de GSI.
Avaliar para verificar se os objetivos de segurança da informação foram atingidos, conforme os
indicadores propostos durante a implantação do GSI.
Convencer a alta direção dessa necessidade para que ela possa se comprometer com o sucesso do
empreendimento.
 
 5a Questão (Ref.: 201811798841)
Segundo Weill e Ross (2006), "Governança de Tecnologia da Informação é a especificação dos direitos
decisórios e do framework de responsabilidades para estimular comportamentos desejáveis na utilização da
TI". Ainda segundo os autores, uma Governança de Tecnologia da Informação eficaz deve tratar de três
questões.
Analise as seguintes proposições relacionadas com as questões propostas por Weill e Ross (2006):
I) Quais decisões devem ser tomadas para garantir a gestão e o uso eficazes da TI?
II) Quem deve tomar essas decisões?
III) Como essas decisões serão tomadas e monitoradas?
IV) Qual é o perfil desejado para contratação do Chief Information Officer (CIO)?
V) Qual é o arquétipo principal que deverá ser utilizado na matriz de arranjos?
 
26/02/2019 Conteúdo Interativo
http://pos.estacio.webaula.com.br/Classroom/index.html?id=255001&classId=58297&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&ena… 1/1

DISCIPLINA CONCLUÍDA.
 Tópico Anterior Próximo Tópico
De acordo com as proposições acima, podemos afirmar que:
As proposições I, II e IV estão corretas.
As proposições I, III e V estão corretas.
As proposições II, III e IV estão corretas.
As proposições I, II e III estão corretas.
 As proposições III, IV e V estão corretas.
 
 6a Questão (Ref.: 201811955276)
A matriz GUT é um recurso utilizado para auxiliar na priorização de resolução de problemas. Ela classifica
cada problema utilizando três variáveis: a __________ (G) do problema; a _________ (U) de resolução do
problema; e a __________ (T) do problema piorar com maior rapidez ou de forma mais lenta.
Considerando o texto acima, o conteúdo que melhor preenche as lacunas são:
Gênese / Urgência / Tensão.
Gênese / Urgência / Tendência.
Gravidade / Utilidade / Tendência.
Gravidade / Urgência / Tendência.
Geração / Urgência / Tensão.
 
 7a Questão (Ref.: 201811955271)
De uma maneira geral, a boa prática sugere que todo problema deve ser analisado em detalhes para que se
possa identificar o motivo que está gerando tal problema. Especificamente quando o assunto está
relacionado com a segurança da informação na empresa, o desafio se torna muito maior em função da
variação de fatores pertencentes ao tema.
Considere os desafios a serem enfrentados com a segurança da informação para analisar se as proposições
a seguir são verdadeiras ( V ) ou falsas ( F ):
( ) O desafio na empresa é o de realizar ações que possam permitir mapear a situação atual, visível e
invisível, inventariando as ameaças, vulnerabilidades, riscos e possíveis impactos, para que posteriormente
possa se fazer a modelagem da solução que será proposta.
( ) Para melhor proteção da informação, a boa prática sugere que as informações públicas que se
encontram em papel sejam trituradas antes do descarte.
( ) Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação é de
responsabilidade exclusiva da área de informática. 
( ) A segurança da informação sempre deve ser tratada como projeto e nunca como um processo.
( ) Para implementar a segurança da informação na empresa deve-se estabelecer um escopo com conteúdo
que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa.
Agora escolha a opção correta:
F,F,F,F,V
V,F,F,F,V
V,V,F,F,V
V V V V V
 
26/02/2019 Conteúdo Interativo
http://pos.estacio.webaula.com.br/Classroom/index.html?id=255001&classId=58297&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&ena… 1/1

DISCIPLINA CONCLUÍDA.
 Tópico Anterior Próximo Tópico
 8 Questão (Ref.: 201811806432)
A informação vem merecendo cada vez mais atenção para tomada de decisão nas organizações.
Consequentemente, uma informação com qualidade tornou-se um ativo bastante valioso para a empresa. Em
função disso, a necessidade do seu gerenciamento vem se tornando cada vez mais desafiador, seja pelo seu
crescimento ou, ainda, pela sua dispersão.
Os quatro momentos do Ciclo de Vida da Informaçãosão, respectivamente:
Armazenamento, transporte, manuseio e descarte.
Armazenamento, manuseio, transporte e descarte.
Manuseio, armazenamento, transporte e descarte.
Manuseio, armazenamento, descarte e transporte.
Armazenamento, manuseio, descarte e transporte.
 
 9a Questão (Ref.: 201812085329)
Correlacione os princípios das normas, conforme a seguir:
1) ABNT NBR ISO/IEC 38500 - Governança Corporativa de TI. 
 2) ABNT NBR ISO/IEC 27014 - Governança de Segurança da Informação.
( ) Princípio 2: A estratégia de negócio da organização leva em conta as capacidades atuais e futuras de TI.
 ( ) Princípio 4: Assegurar conformidade com os requisitos internos e externos.
 ( ) Princípio 5: Promover um ambiente positivo de segurança.
 ( ) Princípio 6: As políticas, práticas e decisões de TI demonstram respeito pelo comportamento humano.
Agora assinale a opção correta:
1,2,2,1
2,1,2,1
1,2,1,2
2,1,1,2
2,2,2,1
 
 10a Questão (Ref.: 201811955313)
Considere os seguintes itens do PDCA:
1. Planejar (P)
 2. Fazer (D)
 3. Checar (C)
 4. Agir (A)
Agora, analise a sequência de atividades mostradas a seguir e correlacione cada uma delas,
respectivamente, de acordo com os itens do PDCA:
( ) Realiza um diagnóstico da situação atual de segurança da empresa, considerando o negócio, o
mapeamento dos processos de negócio e o relacionamento os ativos físicos, tecnológicos e humanos,
sensíveis a falhas de segurança.
( ) Planeja a continuidade das atividades de negócio, caso ocorra alguma falha ou desastre significativos.
Permite a retomada das atividades em tempo hábil, sempre que necessário.
( ) Aponta o caminho e tudo que é necessário para suprir as necessidades de segurança do negócio,
conduzindo-o a operar com risco controlado.
( ) A li i d t l d ti i í l d i d d
 
26/02/2019 Conteúdo Interativo
http://pos.estacio.webaula.com.br/Classroom/index.html?id=255001&classId=58297&topicId=0&p0=03c7c0ace395d80182db07ae2c30f034&ena… 1/1

DISCIPLINA CONCLUÍDA.
 Tópico Anterior Próximo Tópico
( ) Princípio 2: A estratégia de negócio da organização leva em conta as capacidades atuais e futuras de TI.
 ( ) Princípio 4: Assegurar conformidade com os requisitos internos e externos.
 ( ) Princípio 5: Promover um ambiente positivo de segurança.
 ( ) Princípio 6: As políticas, práticas e decisões de TI demonstram respeito pelo comportamento humano.
Agora assinale a opção correta:
1,2,2,1
2,1,2,1
1,2,1,2
2,1,1,2
2,2,2,1
 
 10a Questão (Ref.: 201811955313)
Considere os seguintes itens do PDCA:
1. Planejar (P)
 2. Fazer (D)
 3. Checar (C)
 4. Agir (A)
Agora, analise a sequência de atividades mostradas a seguir e correlacione cada uma delas,
respectivamente, de acordo com os itens do PDCA:
( ) Realiza um diagnóstico da situação atual de segurança da empresa, considerando o negócio, o
mapeamento dos processos de negócio e o relacionamento os ativos físicos, tecnológicos e humanos,
sensíveis a falhas de segurança.
( ) Planeja a continuidade das atividades de negócio, caso ocorra alguma falha ou desastre significativos.
Permite a retomada das atividades em tempo hábil, sempre que necessário.
( ) Aponta o caminho e tudo que é necessário para suprir as necessidades de segurança do negócio,
conduzindo-o a operar com risco controlado.
( ) Aplica mecanismos de controle de segurança para atingir o nível de risco adequado. 
( ) Cuida para que as fragilidades e eventos relacionados a segurança da informação possam ser tratadas
em tempo hábil.
A opção correta é:
3,1,2,4,1
3,1,1,2,4
4,1,1,2,3
3,1,1,4,2
3,1,2,1,4
 
Autenticação para a Prova On-line
Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
8M2F
Cód.: FINALIZAR
 

Continue navegando