Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

09/07/2019 AVA UNIVIRTUS
1/6
1. Curso: CST ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
Segurança em Sistemas de Informação
Roteiro de Estudo
Avaliações
Tutoria
Fórum
Trabalhos
Chat
Rádio Web
Avisos
1. Avaliação
2. novo
Nota: 100
Disciplina(s):
Segurança em Sistemas de Informação
Data de início: 13/06/2019 16:19
Prazo máximo entrega: - 
Data de entrega: 13/06/2019 16:23
Atenção. Este gabarito é para uso exclusivo do aluno e não deve ser publicado ou compartilhado em redes
sociais ou grupo de mensagens.
O seu compartilhamento infringe as políticas do Centro Universitário UNINTER e poderá implicar sanções
disciplinares, com possibilidade de desligamento do quadro de alunos do Centro Universitário, bem como
responder ações judiciais no âmbito cível e criminal.
Questão 1/5 - Segurança em Sistemas de Informação
A gestão de riscos é um processo de suma importância para a segurança da informação. Pode-se considerar
quatro atividades essenciais a esse processo, dispostas de forma sequencial e executadas de maneira cíclica,
09/07/2019 AVA UNIVIRTUS
2/6
com base no modelo PDCA (Plan, Do, Check, Act ou seja, planejar, fazer, avaliar, corrigir).
Com relação ao processo de gestão de riscos é correto afirmar que: 
Nota: 20.0
A
Impacto é a medida do resultado que um incidente pode produzir nos negócios da organização. 
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas de 12 a 14
da Rota de Aprendizagem (versão impressa).
B A matriz P x I – Probabilidade x Impacto é uma ferramenta da Análise Qualitativa de riscos, e auxiliano cálculo do ROI – return of investiment. 
C
Reduzir o risco implica na utilização de medidas que impeçam a ocorrência do risco pela eliminação
de vulnerabilidades ou tratamento contra as ameaças. 
D Transferir o risco significa utilizar controles que reduzam a probabilidade ou o impacto do risco. 
E
Aceitar o risco é a melhor forma de preparar a organização contra as ameaças, pois mesmo aplicando
um tratamento aos riscos é improvável que se consiga eliminá-los totalmente. 
Questão 2/5 - Segurança em Sistemas de Informação
Para as TICs – Tecnologias da Informação e da Comunicação existem dois frameworks ou conjuntos de
práticas voltadas para a governança e o ompliance: o ITIL e o COBIT. E as normas do grupo ABNT
ISO/IEC 27000, que, uma vez observadas e colocadas em prática, colaboraram para atingir as metas de
segurança da informação e de sistemas.
Com relação a esses referenciais, podemos considerar que: 
Nota: 20.0
A
O ITIL é um padrão para o gerenciamento de serviços e infraestrutura de TI e por isso auxilia na
identificação de vulnerabilidades. 
Você acertou!
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 14 a 16 da
Rota de Aprendizagem (versão impressa). 
B
09/07/2019 AVA UNIVIRTUS
3/6
O COBIT tem por objetivo ajudar a conhecer e administrar os serviços e ativos de TI e por isso é
importante para classificar os riscos. 
C
O ITIL é fundamental para a gestão dos processos de TI, isto é, do conjunto de serviços que a área de
TI fornece, porém não tem qualquer influência na segurança da informação. 
D
As normas ISO são destinadas apenas à certificação e por isso empregadas apenas em organizações
globais. 
E Ambos, ITIL e COBIT, são geralmente utilizados apenas para a elaboração da Política de Segurançada Informação de grandes organizações.
Questão 3/5 - Segurança em Sistemas de Informação
A segurança da informação é a área de conhecimento humano que tem por finalidade planejar e operar
processos, técnicas, ferramentas e mecanismos que possam prover a devida proteção à informação, mas não
somente isso: devem preservar seu valor.
No que se refere à definição de segurança da informação, é correto afirmar que: 
Nota: 20.0
A
A segurança da informação pode ser traduzida do termo security da língua inglesa, que refere-se aos
sistemas confiáveis, construídos para reagir perante as falhas do software, do hardware ou dos
usuários. 
B
Intrusões, ataques, perda e roubo de informações são abordados pela segurança da informação,
tradução do termo reliability, em inglês. 
C
A área do conhecimento humano designada como segurança da informação não abrange a utilização
correta da informação, desde que essa informação seja adequada aos propósitos específicos para os
quais se destina. 
D
Problemas causados aos negócios, ao meio ambiente, à infraestrutura ou até mesmo acidentes que
tenham impacto nas pessoas ou representem risco à vida referem-se às questões de segurança (em
inglês, safety) abrangidos pela segurança da informação. 
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 5 e 6 da
Rota de Aprendizagem (versão impressa). 
E
09/07/2019 AVA UNIVIRTUS
4/6
De acordo com a norma ABNT NBR ISO/IEC 27002:2103 a segurança da informação implica em
controlar a tecnologia da informação para estabelecer, implementar, monitorar, analisar criticamente e
melhorar, quando necessário, os objetivos do negócio. 
Questão 4/5 - Segurança em Sistemas de Informação
Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a definição e a
aplicação das práticas de segurança da informação e de sistemas. Isso também implica em um aspecto de
grande importância: a legalidade dessas medidas. Essa questão é de tamanha importância que alguns autores
chegam mesmo a considerar a legalidade como um dos pilares da segurança da informação e dos sistemas.
Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar que:
I – A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada para
as finanças, decorrente de problemas financeiros causados à economia mundial devido a fraudes contábeis, e
que, portanto, não tem nenhum impacto na segurança da informação e dos sistemas.
II – O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e
Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das informações de usuários
de planos de saúde nos Estados Unidos, sem impacto nos demais países.
III – O IFRS (International Financial Reporting Standards ou Padrão Internacional para Relatórios
Financeiros) é um conjunto de recomendações do IASB (International Accounting Standards Board ou
Comitê Internacional de Padrões Contábeis) que estabelece padrões para o tratamento e publicação de
informações financeiras e contábeis, adotado principalmente por bancos, financeiras, seguradoras e agentes
do mercado financeiro.
IV - Os acordos de Basiléia são parte do complexo mecanismo de auto-regulamentação dos bancos centrais
de diversos países, e estabelecem princípios de governança, transparência e auditoria, com impacto direto na
segurança da informação e de sistemas.
Assinale a única alternativa que confere com o material e com o que foi apresentado na aula: 
Nota: 20.0
A Somente as afirmações I e III são corretas. 
B Somente as afirmações II e IV são corretas. 
C
Somente as afirmações III e IV são corretas. 
Você acertou!
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas 5 e 6 da
Rota de Aprendizagem (versão impressa). 
D
Somente as afirmações I e IV são corretas. 
09/07/2019 AVA UNIVIRTUS
5/6
E Todas as afirmações são corretas. 
Questão 5/5 - Segurança em Sistemas de Informação
A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem
alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas
da organização relativas à segurança da informação. E, atenção: é de primordial importância que todos, na
organização, tenham conhecimentodessa Política de Segurança, comprometam-se e atuem para colocá-la
em prática e torná-la efetiva.
Considere as afirmações a seguir quanto à Política de Segurança da Informação:
( ) A política de segurança da informação é uma forma de legislação própria, na qual a Organização
estabelece de forma soberana, autônoma e totalmente independente, as regras e obrigações – e até as
punições - às quais estarão todos submetidos, a despeito de qualquer outra legislação vigente e aplicável.
( ) Um modelo de governança corporativo somente será efetivo caso seja definido na política de segurança
da informação, e que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco
aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da
informação.
( ) Compliance ou conformidade refere-se ao fato de a política de segurança da informação estar submetida
à legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos
aos quais a organização está sujeita.
( ) A política de segurança da informação também estabelece a hierarquia e as responsabilidades pela
segurança da informação da organização, levando em conta que a segurança da informação não é
responsabilidade exclusiva da área de tecnologia da informação, comunicação e sistemas (TICS) e tampouco
restrita aos aspectos tecnológicos
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as
afirmativas, de acordo com o conteúdo apresentado em aula: 
Nota: 20.0
A V-F-F-V 
B F-V-V-F 
C F-V-V-V 
D V-V-V-F
E
F-F-V-V
09/07/2019 AVA UNIVIRTUS
6/6
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 8 e 9 da
Rota de Aprendizagem (versão impressa). 
Orientações para realização da avaliação.
Dicas da coordenação:
Tempo máximo: 0 
Deseja iniciar a prova agora?
NÃO SIM, quero iniciar
Para realizar essa avaliação é necessário estar no polo e o tutor deve autorizar o início.
Caso você esteja no polo, chame o tutor para autorizar o início da avaliação.
RU
Senha
UNINTER
×
carregando...

Mais conteúdos dessa disciplina