Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: NPG1540_AV_201801280071 » GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV Aluno: Professor: ALBERTO WESTER Turma: 9001/AA Nota da Prova: 6,0 Nota de Partic.: Av. Parcial Data: 06/11/2018 14:19:35 1 Questão (Ref.: 201802390022) Considere as seguintes proposições: I) Princípio 1: Estabelecer a segurança da informação em toda a organização; II) Princípio 2: Adotar uma abordagem baseada em riscos; III) Princípio 3: Estabelecer a direção de decisões de investimento. Agora marque a opção correta: Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da Governança de Segurança da Informação. De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é: "Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados relacionais. Frequentemente são dados obtidos de arquivos não estruturados como vídeo digital, imagens, dados de sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com campos que podem ser pesquisados.". A opção que melhor preenche a lacuna é: Big data FirebirdSQL Banco de Dados orientado a objetos Conceito de arquitetura ANSI/SPARC Banco de Dados relacional a Pontos: 0 , 6 / 0 , 6 2 a Questão (Ref.: 201802111175) Pontos: 0 , 6 / 0 , 6 As empresas estão integrando seus processos cada vez mais, utilizando diversas soluções, incluindo a "Enterprise Resource Planning (ERP)", facilitadas pela utilização de redes de comunicação que suportam a internet, a intranet e a extranet. A informação circula dentro e fora das organizações, tendo em seus processos de negócio ameaças constantes, alimentadas mais ainda por conta das transações que ocorrem no mundo virtual. Assinale a opção correta: A ocorrência de uma mudança significa a alteração de uma situação anterior. Porém, as mudanças não influenciam os riscos operacionais da empresa. Partindo-se da premissa que a segurança da informação deve abranger o âmbito de toda a empresa, a boa prática determina que para sua implementação a área operacional deve ser consultada antes para ver se aprova o início do projeto. Tratando-se especificamente de projetos de governança de segurança da informação, as ameaças se prendem apenas aos aspectos tecnológicos. As empresas são vítimas de ameaças que buscam fragilidades que possam ajudar a concretizar um ataque. A estratégia da segurança da informação não necessita estar alinhada com a estratégia do negócio. De acordo com o Instituto Brasileiro de Governança Corporativa - IBGC (2009), "Governança Corporativa é o sistema pelo qual as organizações são dirigidas, monitoradas e incentivadas, envolvendo os relacionamentos entre proprietários, conselho de administração, diretoria e órgãos de controle. As boas práticas de Governança Corporativa convertem princípios em recomendações objetivas, alinhando interesses com a finalidade de preservar e otimizar o valor da organização, facilitando seu acesso ao capital e contribuindo para a sua longevidade". Considere as seguintes definições sobre princípios básicos estabelecidas no Código das Melhores Práticas de Governança Corporativa do IBGC (2009): I) Obrigação e desejo de informar; II) Conselheiros e executivos devem zelar pela perenidade das organizações, com visão de longo prazo e desustentabilidade, incorporando considerações de ordem social e ambiental na definição dos negócios e operações; III) Os agentes da governança corporativa devem prestar contas de sua atuação a quem os elegeu e assumir a responsabilidade pelos seus atos e omissões; IV) Tratamento justo e igualitário para todos os acionistas. Agora marque a opção que melhor identifica, respectivamente, cada uma destas afirmações: Transparência, Responsabilidade corporativa, Prestação de contas e Equidade. Prestação de contas, Transparência, Responsabilidade corporativa e Equidade. Equidade, Transparência, Prestação de contas e Responsabilidade corporativa. Transparência, Prestação de contas, Equidade e Responsabilidade corporativa. Transparência, Equidade, Responsabilidade corporativa e Prestação de contas. 3 a Questão (Ref.: 201802105440) Pontos: 0 , 6 / 0 , 6 4 a Questão (Ref.: 201802103518) Pontos: 0 , 6 / 0 , 6 Acompanhando o dia a dia das empresas ainda se verifica que os colaboradores se comportam de forma ingênua ou até displicente, quando o assunto é segurança da informação. Essa falta de cuidado acaba gerando uma quantidade significativa de incidentes de segurança, muitas vezes associada com a carência de disseminação da cultura em segurança da informação. Analise as seguintes proposições relacionadas com a cultura em segurança da informação: I) Quando admitido, o funcionário deve ser apresentado ao Código de Conduta e a Política de Segurança daInformação (PSI) da empresa. II) Uma vez escrita e publicada, a PSI não necessita ser revista para eventuais atualizações. III) A conscientização em segurança da informação não é pré-requisito para a implantação de uma Governançade Segurança da Informação bem sucedida. IV) Um dos recursos para disseminação da cultura em segurança da informação na empresa é a Carta doPresidente, encaminhada a cada um dos funcionários para dar um caráter formal a PSI. De acordo com as proposições acima, podemos afirmar que: Apenas as proposições I e II estão corretas. Apenas as proposições II e III estão corretas. Apenas as proposições I e IV estão corretas. As proposições I, II, III e IV estão corretas. Apenas as proposições I, III e IV estão corretas. Considere os seguintes itens das Barreiras de Segurança da Informação: 1. Desencorajar 2. Dificultar 3. Discriminar 4. Detectar 5. Deter 6. Diagnosticar Agora, correlacione cada um destes itens respectivamente, de acordo com cada uma das descrições a seguir: ( ) Utilização de recursos físicos, tecnológicos e humanos para desestimular a tentativa de quebra de segurança, como por exemplo, uma câmera de vídeo, ainda que falsa. ( ) Baseada em análise de riscos físicos, tecnológicos e humanos e orientada aos processos de negócio da empresa, representa a continuidade do processo de gestão de segurança da informação. ( ) Impedir que a ameaça atinja os ativos que suportam o negócio, como por exemplo, bloqueio de acessos físicos e lógicos. ( ) Recursos para alertar os gestores de segurança na detecção de situações de risco, como por exemplo, uma tentativa de invasão. ( ) Recursos que permitem identificar e gerir os acessos, definindo perfis e autorizando permissões, como por exemplo, os acessos aos módulos de um ERP. ( ) Controles para dificultar o acesso indevido, como por exemplo, roletas de acesso, senhas e biometria. 5 a Questão (Ref.: 201802260070) Pontos: 0 , 6 / 0 , 6 6 a Questão (Ref.: 201802111172)Pontos: 0 , 6 / 0 , 6 A opção correta é: 1,2,3,4,5,6 1,6,5,4,2,3 6,5,4,3,2,1 6,1,5,4,3,2 1,6,5,4,3,2 Fusões entre empresas, parcerias estratégicas e diversas formas de comunicação não param de ocorrer no mundo dos negócios. Essas grandes transformações se beneficiaram da internet e fizeram com que surgisse um novo ambiente cooperativo com várias empresas se relacionando e trocando informações por meio de uma infraestrutura tecnológica com rede heterogênea integrada. Essa rede conecta empresas, clientes, fornecedores e usuários. A infraestrutura é montada para que a comunicação possa ser realizada e as transações possam ser executadas, preferencialmente de forma rápida, segura e correta. Considere a governança de segurança da informação para analisar se as proposições a seguir são verdadeiras ( V ) ou falsas ( F ): ( ) A boa prática sugere que todo problema deve ser analisado de forma superficial para que se possa identificar rapidamente o motivo que está gerando tal problema, principalmente quando se trata de segurança da informação. ( ) Para que se possa concluir um projeto de governança de segurança da informação mais rapidamente e com êxito, deve-se realizar ações que permitam mapear a situação da segurança da informação atual visível e desconsiderar a invisível, uma vez essa não irá causar impacto no projeto. ( ) Um projeto de governança de segurança da informação deve considerar em seu escopo apenas as informações digitais. Aspectos relacionados com as informações não digitais, como por exemplo, as que são impressas e jogadas no lixo sem serem trituradas, estão fora do escopo desse projeto. ( ) O conceito de engenharia social deve ser disseminado por toda a empresa e os colaboradores devem saber lidar com ela. ( ) Um projeto de governança de segurança da informação deve ser corporativo. Agora escolha a opção correta: F,F,F,V,V V,V,F,V,F F,F,F,F,V V,F,F,F,V V,F,F,F,F 7 a Questão (Ref.: 201802105310) Pontos: 0 , 6 / 0 , 6 Considere as seguintes afirmações relacionadas ao modelo PDCA aplicado nos processos do modelo do Sistema de Gestão de Segurança da Informação (SGSI): I) Fase para monitorar e analisar criticamente o SGSI. II) Fase que abrange todo o ciclo de vida da informação em um SGSI. III) Fase para manter e melhorar o SGSI. IV) Fase para "implementar e operar a política, controles, processos e procedimentos do SGSI". (ABNT NBRISO/IEC 27001:2013). A opção que melhor representa as fases do PDCA, respectivamente é: Checar (C), Fazer (D), Agir (A) e Planejar (P) Checar (C), Planejar (P), Agir (A) e Fazer (D) Checar (C), Planejar (P), Fazer (D) e Agir (A) Planejar (P), Fazer (D), Agir (A) e Checar (C) Agir (A), Checar (C), Planejar (P) e Fazer (D) Quais são os processos críticos para o negócio? Esta é uma pergunta fácil de entender e difícil de responder. No entanto, essa resposta é importante para a implementação da gestão de segurança corporativa na empresa. Então, o que fazer? A orientação das boas práticas sugere que se comece identificando: A missão da empresa, as áreas da empresa e seus processos de negócio. A missão da empresa, a visão e seus objetivos estratégicos. A visão da empresa, as áreas da empresa e seus processos de negócio. As divisões, os departamentos e os setores da empresa. Os objetivos estratégicos da empresa, a visão da empresa e seus processos de negócio. Considere os seguintes fragmentos da descrição dos processos da norma ABNT NBR ISO/IEC 27014:2013: I) Trocas de informação com as partes interessadas. II) Processo planejado pelo Comitê Corporativo de Segurança da Informação. III) Verificar se os objetivos de segurança da informação foram atingidos. IV) Fornecer o direcionamento sobre os objetivos segurança da informação. V) Validação da eficiência, eficácia e evolução dos objetivos da segurança da informação. A opção que melhor representa cada processo, respectivamente é: Comunicação, garantia, avaliação, direção e monitoração. Direção, garantia, comunicação, avaliação e monitoração. Garantia, avaliação, comunicação, direção e monitoração. Monitoração, garantia, avaliação, comunicação e direção. Comunicação, garantia, avaliação, monitoração e direção. 8 a Questão (Ref.: 201802110364) Pontos: 0 , 6 / 0 , 6 9 a Questão (Ref.: 201802108570) Pontos: 0 , 6 / 0 , 6 10 a Questão (Ref.: 201802109998) Pontos: 0 , 6 / 0 , 6
Compartilhar