Buscar

GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

22/03/2019 EPS
http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 1/5
LEONARDO SOARES DA SILVA
201811003036
 
Disc.: GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO
NPG1540_AV_201811003036 26/02/2019 10:06:37 26/02/2019 10:45:23 AV (F) 
Aluno: 201811003036 - LEONARDO SOARES DA SILVA
Professor: SERGIO RODRIGUES AFFONSO FRANCO
 LUIZ DI MARCELLO SENRA SANTIAGO
 
Turma: 9001/AA
Avaliação:
 10,00
Nota Trab.:
 
Nota Partic.:
 
Nota SIA:
 10,0 pts
 
 
NPG - GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO 
 
 1.1.
Ref.: 795447 Pontos: 1,00 / 1,00
Considere as seguintes afirmativas relacionadas com uma típica estrutura organizacional de governança
corporativa:
I) Funciona como interface entre o Conselho de Administração e o restante da empresa.
II) Estabelece a ligação entre a governança e a gestão.
III) Responsável pela execução das diretrizes fixadas pelo Conselho de Administração e presta contas a ele.
IV) Responsável pela gestão da organização.
Agora marque a opção que identifica o papel que melhor se relaciona com essas afirmativas:
Conselho Fiscal
 Diretor Presidente
Diretor de Controles Internos
Diretor de TI
Auditoria Interna
 
 2.2.
Ref.: 797364 Pontos: 1,00 / 1,00
O __________ é a relação que existe entre a quantidade de dinheiro ganho (ou perdido) através de um
investimento e o montante de dinheiro que foi investido.
Considerando o texto acima, o conteúdo que melhor preenche a lacuna é:
 "return on investment" (ROI)
"prime rate"
"benchmark"
"break even point"
22/03/2019 EPS
http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 2/5
balanço
 
 3.3.
Ref.: 802277 Pontos: 1,00 / 1,00
Como regra geral, a Governança de Segurança da Informação (GSI) deve buscar o alinhamento da segurança
da informação com os objetivos estratégicos da empresa, de forma que possa contribuir para o sucesso do
negócio. Um dos caminhos para esta prática é conhecer o planejamento estratégico da empresa e os seus
principais objetivos. Entrevistas com a alta direção também são bem-vindas. Além disto, uma boa prática para
esta etapa é a utilização de técnicas que permitam materializar a estratégia e o seu direcionamento, bem
como, analisar cenários, a partir de forças, fraquezas, oportunidades e ameaças.
A opção que melhor representa as técnicas descritas acima é:
SWOT e BSC
BSC e COBIT
 BSC e ITIL
ITIL e COBIT 
 
 BSC e SWOT
 
 4.4.
Ref.: 801919 Pontos: 1,00 / 1,00
De uma maneira simples, governar a segurança da informação é fazer gestão da gestão da segurança da
informação. No entanto, o que não costuma ser tão simples é obter a aprovação do projeto de governança de
segurança da informação.
De acordo com as melhores práticas, a primeira providência a ser tomada para implementar um modelo
de Governança de Segurança da Informação (GSI) na empresa é:
Solicitar ao "Chief Information Security Officer" (CISO), Chefe de Segurança da Informação, a
aprovação dos softwares que serão utilizados na análise de vulnerabilidades.
Mapear os processos de negócio e avaliar as suas vulnerabilidades para que esse resultado possa
servir de convencimento para o "Chief Information Officer" (CIO). 
Fazer uma pesquisa na empresa para verificar o percentual de adesão ao projeto de GSI.
Avaliar para verificar se os objetivos de segurança da informação foram atingidos, conforme os
indicadores propostos durante a implantação do GSI.
 Convencer a alta direção dessa necessidade para que ela possa se comprometer com o sucesso doempreendimento.
 
 5.5.
Ref.: 795502 Pontos: 1,00 / 1,00
Segundo Weill e Ross (2006), "Governança de Tecnologia da Informação é a especificação dos direitos
decisórios e do framework de responsabilidades para estimular comportamentos desejáveis na utilização da
TI". Ainda segundo os autores, uma Governança de Tecnologia da Informação eficaz deve tratar de três
questões.
Analise as seguintes proposições relacionadas com as questões propostas por Weill e Ross (2006):
I) Quais decisões devem ser tomadas para garantir a gestão e o uso eficazes da TI?
II) Quem deve tomar essas decisões?
III) Como essas decisões serão tomadas e monitoradas?
IV) Qual é o perfil desejado para contratação do Chief Information Officer (CIO)?
V) Qual é o arquétipo principal que deverá ser utilizado na matriz de arranjos?
22/03/2019 EPS
http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 3/5
De acordo com as proposições acima, podemos afirmar que:
As proposições I, II e IV estão corretas.
As proposições I, III e V estão corretas.
As proposições II, III e IV estão corretas.
 As proposições I, II e III estão corretas.
 As proposições III, IV e V estão corretas.
 
 6.6.
Ref.: 951937 Pontos: 1,00 / 1,00
A matriz GUT é um recurso utilizado para auxiliar na priorização de resolução de problemas. Ela classifica
cada problema utilizando três variáveis: a __________ (G) do problema; a _________ (U) de resolução do
problema; e a __________ (T) do problema piorar com maior rapidez ou de forma mais lenta.
Considerando o texto acima, o conteúdo que melhor preenche as lacunas são:
Gênese / Urgência / Tensão.
Gênese / Urgência / Tendência.
Gravidade / Utilidade / Tendência.
 Gravidade / Urgência / Tendência.
Geração / Urgência / Tensão.
 
 7.7.
Ref.: 951932 Pontos: 1,00 / 1,00
De uma maneira geral, a boa prática sugere que todo problema deve ser analisado em detalhes para que se
possa identificar o motivo que está gerando tal problema. Especificamente quando o assunto está relacionado
com a segurança da informação na empresa, o desafio se torna muito maior em função da variação de fatores
pertencentes ao tema.
Considere os desafios a serem enfrentados com a segurança da informação para analisar se as proposições a
seguir são verdadeiras ( V ) ou falsas ( F ):
( ) O desafio na empresa é o de realizar ações que possam permitir mapear a situação atual, visível e
invisível, inventariando as ameaças, vulnerabilidades, riscos e possíveis impactos, para que posteriormente
possa se fazer a modelagem da solução que será proposta.
( ) Para melhor proteção da informação, a boa prática sugere que as informações públicas que se encontram
em papel sejam trituradas antes do descarte.
( ) Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação é de
responsabilidade exclusiva da área de informática. 
( ) A segurança da informação sempre deve ser tratada como projeto e nunca como um processo.
( ) Para implementar a segurança da informação na empresa deve-se estabelecer um escopo com conteúdo
que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa.
Agora escolha a opção correta:
F,F,F,F,V
 V,F,F,F,V
V,V,F,F,V
V,V,V,V,V
V,V,V,F,V
22/03/2019 EPS
http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 4/5
 
 8.8.
Ref.: 803093 Pontos: 1,00 / 1,00
A informação vem merecendo cada vez mais atenção para tomada de decisão nas organizações.
Consequentemente, uma informação com qualidade tornou-se um ativo bastante valioso para a empresa. Em
função disso, a necessidade do seu gerenciamento vem se tornando cada vez mais desafiador, seja pelo seu
crescimento ou, ainda, pela sua dispersão.
Os quatro momentos do Ciclo de Vida da Informação são, respectivamente:
Armazenamento, transporte, manuseio e descarte.
Armazenamento, manuseio, transporte e descarte.
 Manuseio, armazenamento, transporte e descarte.
Manuseio, armazenamento, descarte e transporte.
Armazenamento, manuseio, descarte e transporte.
 
 9.9.
Ref.: 1081990 Pontos: 1,00 / 1,00
Correlacione os princípios das normas, conforme a seguir:
1) ABNT NBR ISO/IEC 38500 - Governança Corporativa de TI. 
 2) ABNT NBR ISO/IEC 27014 - Governança de Segurança da Informação.
( ) Princípio 2: A estratégiade negócio da organização leva em conta as capacidades atuais e futuras de TI.
 ( ) Princípio 4: Assegurar conformidade com os requisitos internos e externos.
 ( ) Princípio 5: Promover um ambiente positivo de segurança.
 ( ) Princípio 6: As políticas, práticas e decisões de TI demonstram respeito pelo comportamento humano.
Agora assinale a opção correta:
 1,2,2,1
2,1,2,1
1,2,1,2
2,1,1,2
2,2,2,1
 
 10.10.
Ref.: 951974 Pontos: 1,00 / 1,00
Considere os seguintes itens do PDCA:
1. Planejar (P)
 2. Fazer (D)
 3. Checar (C)
 4. Agir (A)
Agora, analise a sequência de atividades mostradas a seguir e correlacione cada uma delas, respectivamente,
de acordo com os itens do PDCA:
( ) Realiza um diagnóstico da situação atual de segurança da empresa, considerando o negócio, o
mapeamento dos processos de negócio e o relacionamento os ativos físicos, tecnológicos e humanos,
sensíveis a falhas de segurança.
( ) Planeja a continuidade das atividades de negócio, caso ocorra alguma falha ou desastre significativos.
Permite a retomada das atividades em tempo hábil, sempre que necessário.
( ) Aponta o caminho e tudo que é necessário para suprir as necessidades de segurança do negócio,
conduzindo-o a operar com risco controlado.
( ) Aplica mecanismos de controle de segurança para atingir o nível de risco adequado. 
22/03/2019 EPS
http://aulapos.estacio.br/bdq_prova_resultado_preview.asp 5/5
( ) Cuida para que as fragilidades e eventos relacionados a segurança da informação possam ser tratadas em
tempo hábil.
A opção correta é:
3,1,2,4,1
 3,1,1,2,4
4,1,1,2,3
3,1,1,4,2
3,1,2,1,4
 
 
Anotações: Avaliação realizada no navegador SIA.
 
 
 
Educational Performace Solution EPS ® - Alunos

Outros materiais