Buscar

Prova GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: NPG1540_AV_201801280071 » GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO 
Tipo de Avaliação: AV 
Aluno: 
 Professor: ALBERTO WESTER Turma: 9001/AA 
 
Nota da Prova: 6,0 Nota de Partic.: Av. Parcial Data: 06/11/2018 14:19:35 
 
1 Questão (Ref.: 201802390022) Considere as seguintes proposições: 
I) Princípio 1: Estabelecer a segurança da informação em toda a organização; 
II) Princípio 2: Adotar uma abordagem baseada em riscos; 
III) Princípio 3: Estabelecer a direção de decisões de investimento. 
Agora marque a opção correta: 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da 
Governança de Segurança da Informação. 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da 
Governança de Segurança da Informação. 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da 
Governança de Segurança da Informação. 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da 
Governança de Segurança da Informação. 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da 
Governança de Segurança da Informação. 
 
 
De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é: 
"Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados 
tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados relacionais. 
Frequentemente são dados obtidos de arquivos não estruturados como vídeo digital, imagens, dados de 
sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com campos que 
podem ser pesquisados.". 
A opção que melhor preenche a lacuna é: 
Big data 
FirebirdSQL 
Banco de Dados orientado a objetos 
Conceito de arquitetura ANSI/SPARC 
Banco de Dados relacional 
 
 
 a Pontos: 0 , 6 / 0 , 6 
 2 a Questão (Ref.: 201802111175) Pontos: 0 , 6 / 0 , 6 
 
 
 
As empresas estão integrando seus processos cada vez mais, utilizando diversas soluções, incluindo a 
"Enterprise Resource Planning (ERP)", facilitadas pela utilização de redes de comunicação que suportam a 
internet, a intranet e a extranet. 
A informação circula dentro e fora das organizações, tendo em seus processos de negócio ameaças 
constantes, alimentadas mais ainda por conta das transações que ocorrem no mundo virtual. 
Assinale a opção correta: 
A ocorrência de uma mudança significa a alteração de uma situação anterior. Porém, as mudanças 
não influenciam os riscos operacionais da empresa. 
Partindo-se da premissa que a segurança da informação deve abranger o âmbito de toda a empresa, 
a boa prática determina que para sua implementação a área operacional deve ser consultada antes 
para ver se aprova o início do projeto. 
Tratando-se especificamente de projetos de governança de segurança da informação, as ameaças se 
prendem apenas aos aspectos tecnológicos. 
As empresas são vítimas de ameaças que buscam fragilidades que possam ajudar a concretizar um 
ataque. 
A estratégia da segurança da informação não necessita estar alinhada com a estratégia do negócio. 
 
 
De acordo com o Instituto Brasileiro de Governança Corporativa - IBGC (2009), "Governança Corporativa é o 
sistema pelo qual as organizações são dirigidas, monitoradas e incentivadas, envolvendo os relacionamentos 
entre proprietários, conselho de administração, diretoria e órgãos de controle. As boas práticas de Governança 
Corporativa convertem princípios em recomendações objetivas, alinhando interesses com a finalidade de 
preservar e otimizar o valor da organização, facilitando seu acesso ao capital e contribuindo para a sua 
longevidade". 
Considere as seguintes definições sobre princípios básicos estabelecidas no Código das Melhores Práticas 
de Governança Corporativa do IBGC (2009): 
I) Obrigação e desejo de informar; 
II) Conselheiros e executivos devem zelar pela perenidade das organizações, com visão de longo prazo e 
desustentabilidade, incorporando considerações de ordem social e ambiental na definição dos negócios e 
operações; 
III) Os agentes da governança corporativa devem prestar contas de sua atuação a quem os elegeu e assumir 
a responsabilidade pelos seus atos e omissões; 
IV) Tratamento justo e igualitário para todos os acionistas. 
Agora marque a opção que melhor identifica, respectivamente, cada uma destas afirmações: 
Transparência, Responsabilidade corporativa, Prestação de contas e Equidade. 
Prestação de contas, Transparência, Responsabilidade corporativa e Equidade. 
Equidade, Transparência, Prestação de contas e Responsabilidade corporativa. 
Transparência, Prestação de contas, Equidade e Responsabilidade corporativa. 
Transparência, Equidade, Responsabilidade corporativa e Prestação de contas. 
 
 
 
 
 3 a Questão (Ref.: 201802105440) Pontos: 0 , 6 / 0 , 6 
 4 a Questão (Ref.: 201802103518) Pontos: 0 , 6 / 0 , 6 
 
 
 
Acompanhando o dia a dia das empresas ainda se verifica que os colaboradores se comportam de forma 
ingênua ou até displicente, quando o assunto é segurança da informação. Essa falta de cuidado acaba 
gerando uma quantidade significativa de incidentes de segurança, muitas vezes associada com a carência de 
disseminação da cultura em segurança da informação. 
 Analise as seguintes proposições relacionadas com a cultura em segurança da informação: 
I) Quando admitido, o funcionário deve ser apresentado ao Código de Conduta e a Política de Segurança 
daInformação (PSI) da empresa. 
II) Uma vez escrita e publicada, a PSI não necessita ser revista para eventuais atualizações. 
III) A conscientização em segurança da informação não é pré-requisito para a implantação de uma 
Governançade Segurança da Informação bem sucedida. 
IV) Um dos recursos para disseminação da cultura em segurança da informação na empresa é a Carta 
doPresidente, encaminhada a cada um dos funcionários para dar um caráter formal a PSI. 
De acordo com as proposições acima, podemos afirmar que: 
Apenas as proposições I e II estão corretas. 
Apenas as proposições II e III estão corretas. 
Apenas as proposições I e IV estão corretas. 
As proposições I, II, III e IV estão corretas. 
Apenas as proposições I, III e IV estão corretas. 
 
Considere os seguintes itens das Barreiras de Segurança da Informação: 
1. Desencorajar 
2. Dificultar 
3. Discriminar 
4. Detectar 
5. Deter 
6. Diagnosticar 
Agora, correlacione cada um destes itens respectivamente, de acordo com cada uma das descrições a seguir: 
( ) Utilização de recursos físicos, tecnológicos e humanos para desestimular a tentativa de quebra de 
segurança, como por exemplo, uma câmera de vídeo, ainda que falsa. 
( ) Baseada em análise de riscos físicos, tecnológicos e humanos e orientada aos processos de negócio da 
empresa, representa a continuidade do processo de gestão de segurança da informação. 
( ) Impedir que a ameaça atinja os ativos que suportam o negócio, como por exemplo, bloqueio de acessos 
físicos e lógicos. 
( ) Recursos para alertar os gestores de segurança na detecção de situações de risco, como por exemplo, 
uma tentativa de invasão. 
( ) Recursos que permitem identificar e gerir os acessos, definindo perfis e autorizando permissões, como 
por exemplo, os acessos aos módulos de um ERP. 
( ) Controles para dificultar o acesso indevido, como por exemplo, roletas de acesso, senhas e biometria. 
 5 a Questão (Ref.: 201802260070) Pontos: 0 , 6 / 0 , 6 
 6 a Questão (Ref.: 201802111172)Pontos: 0 , 6 / 0 , 6 
 
A opção correta é: 
1,2,3,4,5,6 
1,6,5,4,2,3 
6,5,4,3,2,1 
6,1,5,4,3,2 
1,6,5,4,3,2 
 
 
Fusões entre empresas, parcerias estratégicas e diversas formas de comunicação não param de ocorrer no 
mundo dos negócios. Essas grandes transformações se beneficiaram da internet e fizeram com que surgisse 
um novo ambiente cooperativo com várias empresas se relacionando e trocando informações por meio de 
uma infraestrutura tecnológica com rede heterogênea integrada. 
Essa rede conecta empresas, clientes, fornecedores e usuários. A infraestrutura é montada para que a 
comunicação possa ser realizada e as transações possam ser executadas, preferencialmente de forma rápida, 
segura e correta. 
Considere a governança de segurança da informação para analisar se as proposições a seguir são verdadeiras 
( V ) ou falsas ( F ): 
( ) A boa prática sugere que todo problema deve ser analisado de forma superficial para que se possa 
identificar rapidamente o motivo que está gerando tal problema, principalmente quando se trata de segurança 
da informação. 
( ) Para que se possa concluir um projeto de governança de segurança da informação mais rapidamente e 
com êxito, deve-se realizar ações que permitam mapear a situação da segurança da informação atual visível 
e desconsiderar a invisível, uma vez essa não irá causar impacto no projeto. 
( ) Um projeto de governança de segurança da informação deve considerar em seu escopo apenas as 
informações digitais. Aspectos relacionados com as informações não digitais, como por exemplo, as que são 
impressas e jogadas no lixo sem serem trituradas, estão fora do escopo desse projeto. 
( ) O conceito de engenharia social deve ser disseminado por toda a empresa e os colaboradores devem 
saber lidar com ela. 
( ) Um projeto de governança de segurança da informação deve ser corporativo. 
Agora escolha a opção correta: 
F,F,F,V,V 
V,V,F,V,F 
F,F,F,F,V 
V,F,F,F,V
 
 
V,F,F,F,F 
 
 
 
 
 
 
 7 a Questão (Ref.: 201802105310) Pontos: 0 , 6 / 0 , 6 
 
 
 
Considere as seguintes afirmações relacionadas ao modelo PDCA aplicado nos processos do modelo do 
Sistema de Gestão de Segurança da Informação (SGSI): I) Fase para monitorar e analisar criticamente o 
SGSI. 
II) Fase que abrange todo o ciclo de vida da informação em um SGSI. 
III) Fase para manter e melhorar o SGSI. 
IV) Fase para "implementar e operar a política, controles, processos e procedimentos do SGSI". (ABNT 
NBRISO/IEC 27001:2013). 
A opção que melhor representa as fases do PDCA, respectivamente é: 
Checar (C), Fazer (D), Agir (A) e Planejar (P) 
Checar (C), Planejar (P), Agir (A) e Fazer (D) 
Checar (C), Planejar (P), Fazer (D) e Agir (A) 
Planejar (P), Fazer (D), Agir (A) e Checar (C)
 
Agir 
(A), Checar (C), Planejar (P) e Fazer (D) 
 
 
Quais são os processos críticos para o negócio? Esta é uma pergunta fácil de entender e difícil de responder. 
No entanto, essa resposta é importante para a implementação da gestão de segurança corporativa na 
empresa. Então, o que fazer? 
 A orientação das boas práticas sugere que se comece identificando: 
 A missão da empresa, as áreas da empresa e seus processos de negócio. 
A missão da empresa, a visão e seus objetivos estratégicos. 
A visão da empresa, as áreas da empresa e seus processos de negócio. 
As divisões, os departamentos e os setores da empresa. 
Os objetivos estratégicos da empresa, a visão da empresa e seus processos de negócio. 
 
 
Considere os seguintes fragmentos da descrição dos processos da norma ABNT NBR ISO/IEC 27014:2013: 
I) Trocas de informação com as partes interessadas. 
II) Processo planejado pelo Comitê Corporativo de Segurança da Informação. 
III) Verificar se os objetivos de segurança da informação foram atingidos. 
IV) Fornecer o direcionamento sobre os objetivos segurança da informação. 
V) Validação da eficiência, eficácia e evolução dos objetivos da segurança da informação. 
A opção que melhor representa cada processo, respectivamente é: 
Comunicação, garantia, avaliação, direção e monitoração. 
Direção, garantia, comunicação, avaliação e monitoração. 
Garantia, avaliação, comunicação, direção e monitoração. 
Monitoração, garantia, avaliação, comunicação e direção. 
 
Comunicação, garantia, avaliação, monitoração e direção. 
 8 a Questão (Ref.: 201802110364) Pontos: 0 , 6 / 0 , 6 
 9 a Questão (Ref.: 201802108570) Pontos: 0 , 6 / 0 , 6 
 10 a Questão (Ref.: 201802109998) Pontos: 0 , 6 / 0 , 6

Continue navegando