Buscar

Governança e Segurança da Informação Atividade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ...
https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 1/5
 
Revisar envio do teste: ATIVIDADE 2 (A2)
GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO PTA - 202010.ead-5311.01 Unidade 2
Revisar envio do teste: ATIVIDADE 2 (A2) 
Usuário MAURICIO DOS SANTOS ALVES
Curso GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO PTA - 202010.ead-5311.01
Teste ATIVIDADE 2 (A2)
Iniciado 28/05/20 22:02
Enviado 01/06/20 13:32
Status Completada
Resultado da tentativa 4 em 10 pontos 
Tempo decorrido 87 horas, 29 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
A Política de Segurança da Informação trata-se de um documento que divulga as condutas de segurança
da informação estas, devem estar de acordo com os objetivos da empresa e, deve ser sabida e
reconhecida por todos os colaboradores. 
 
Sobre isso, é correto afirmar que a Política de Segurança tem como objetivo promover:
orientações apoiadas nos requisitos do negócio da empresa, de acordo com as leis e
regulamentações. 
 
 
orientações apoiadas nos requisitos do negócio da empresa, de acordo com as leis e
regulamentações.
 
 
Resposta correta. Trata-se de um documento sobre a política de segurança da informação da
empresa, onde devem constar os conceitos de segurança da informação, normas,
procedimentos, ferramentas, estrutura para estabelecer os objetivos e as formas de controle,
o comprometimento da direção com a política, ou seja, é onde as regras que devem ser
cumpridas são apresentadas.
Pergunta 2
Resposta
Selecionada:
Segurança da Informação tem por finalidade atingir objetivos como a Confidencialidade, Integridade, a
Disponibilidade, Autenticidade e Conformidade. Dentre as consequências de uma falha em proteger esses
aspectos podem ser incluídas perdas de transações de negócios, responsabilidade legal e perda de
confiança da organização.
 
Diante dessa afirmação, assinale a alternativa que corresponde à disponibilidade.
garante que dados sigilosos sejam acessíveis somente por pessoal devidamente
autorizado.
Minha Área
1 em 1 pontos
0 em 1 pontos
MAURICIO DOS SANTOS ALVES
http://portal.anhembi.br/
https://anhembi.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_562173_1
https://anhembi.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_562173_1&content_id=_13232258_1&mode=reset
https://anhembi.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_358_1
https://anhembi.blackboard.com/webapps/login/?action=logout
23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ...
https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 2/5
Resposta Correta:
Feedback
da
resposta:
as informações precisam ser acessadas e alteradas por qualquer pessoa a
qualquer momento.
 
 
Sua resposta está incorreta. A confidencialidade garante que dados sigilosos sejam
acessíveis somente por pessoas autorizadas, a autenticidade faz uso das ferramentas que
garantem que a pessoa que está acessando os dados seja confiável, a conformidade utiliza
os dispositivos, tecnologias, metodologias e certos dados são regidos pela legislação
brasileira e, a integridade impede o comprometimento da inteligibilidade das informações,
evitando a modificação não-autorizada dos dados.
Pergunta 3
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Quando pensamos em um sistema de gestão da segurança da informação, devem ser consideradas
políticas que dizem respeito à supervisão e à gestão na empresa, onde se tenha a finalidade de
concretizar os objetivos da empresa, bem como priorizar as regras para utilização de recursos
tecnológicos.. 
 
Assinale a alternativa que constam atribuições decorrentes de uma política de segurança:
delimitar os riscos associados às atividades da empresa, estendendo-se aos funcionários,
verificar pontos de mais relevantes para usuários, conscientizar os colaboradores.
especificar instrumentos e métodos a serem utilizados na gestão, para planejar, adotar,
supervisionar, implementar, buscando segurança da informação melhorando tarefas e
atividades.
Sua resposta está incorreta. A alternativa está incorreta, pois a política de segurança da
informação tem como prioridade especificar como e quais os métodos de gestão da
segurança da informação de acordo com o porte da empresa, a fim de melhorar as tarefas e
atividades realizadas para que as informações estejam protegidas.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a
informação seja protegida da divulgação a pessoas não autorizadas , de modificações inadequadas e de
falta de acesso quando solicitado nas organizações. 
Considere as alternativas abaixo e responda se são verdadeiras ou falsas.:
 
I. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a
informação seja protegida da divulgação a pessoas não autorizadas está relacionado a confidencialidade.
II. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a
informação seja protegida da divulgação a pessoas não autorizadas está relacionado a integridade.
III. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a
informação seja protegida da divulgação a pessoas não autorizadas está relacionado à disponibilidade.
IV. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo atuar em medidas
paliativas de não-conformidade, tratar a situação pós-não-conformidade, com plano de ação e com
treinamentos.
I apenas
I apenas
Resposta correta. A alternativa está correta, pois o ISACA define segurança da informação
como algo que dá garantia que a informação será protegida da divulgação em relação a
pessoas não autorizadas, de modificações que não sejam apropriadas e de que elas estarão
disponíveis para as organizações.
Pergunta 5
0 em 1 pontos
1 em 1 pontos
0 em 1 pontos
23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ...
https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 3/5
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
A gerência de riscos faz a avaliação dos riscos da empresa, esta avaliação tem a finalidade de identificar
ameaças e vulnerabilidades em seus ativos. Permite que sejam identificados riscos e que sejam
determinadas ações para que o risco seja aceitável para a organização.
 
Esta avaliação de riscos deve ser:
total e pública.
quantitativa e qualitativa.
Sua resposta está incorreta. Pois a avaliação deve realizar a qualificação dos riscos bem
como a quantidade deles existentes, assim como o valor estratégico do processo, o nível de
criticidade dos ativos, as ocorrências de eventos de segurança, o valor que existe no ativo
para o processo e a probabilidade de que ocorram outros eventos. Logo, ela não pode ser
irrestrita, pois deve ser avaliada na organização em questão e, não pode ser pública, pois
trata-se de uma avaliação de riscos interna. Não se aplicam as alternativas total e
automática, pois não é feita de forma automatizada e nem em sua totalidade, pois deve ser
realizada analisando os riscos por partes.
Pergunta 6
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
Algo muito importante para o sistema de gestão de segurança da informação é que seja realizado o
monitoramento e análise crítica deste. Desta forma, há um acompanhamento de resultados, implantação
de controles e uma análise para que ocorra sempre a melhoria contínua referente ao processo de gestão
de riscos. 
 
Diante desse monitoramento e análise, a empresa deve:
mensurar a eficácia dos controlespara que seja analisado se os requisitos de
segurança da informação foram atendidos. 
 
 
realizar fases de correções no SGSI, sem identificar novamente possíveis novos riscos.
Sua resposta está incorreta. A alternativa está incorreta. Essa verificação deverá ser
realizadas em fases, onde os riscos serão avaliados e tratados. Estas fases são
planejamento, execução, verificação e ação, onde são realizadas as ações, como por
exemplo, definição de contextos, implementação de controles, revisões, entre outras. Além
disso, não é realizada somente uma auditoria e os resultados das atividades de
monitoramento e análise devem considerar alterações de planos de segurança da
informação.
Pergunta 7
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
O COBIT (Control Objectives for Information and related Technology) tem como objetivo a governança de
TI, através da aplicação de práticas de controle da informação, planejando e monitorando resultados.
Porém, serve para dar atenção ao foco do negócio ao invés de simplesmente verificar os serviços de TI. 
 
Assinale a alternativa que apresenta seus benefícios:
Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da
informação e cria uma linguagem comum.
Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da
informação e cria uma linguagem comum.
Resposta correta. O COBIT ajuda as empresas a desenvolver, organizar e implementar
estratégias no que diz respeito ao gerenciamento de informações e governança. Aumenta a
eficiência da tecnologia da informação, melhora a segurança da informação e, otimiza
investimentos em TI.
0 em 1 pontos
1 em 1 pontos
23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ...
https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 4/5
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Gerência de riscos na segurança da informação utiliza vários tipos e recursos de segurança, entre eles o
estabelecimento do contexto, a identificação, a análise, a avaliação, o tratamento e a comunicação dos
riscos, bem como o monitoramento e análise crítica . 
 
De acordo com o assunto, assinale a alternativa correta de um recurso de segurança classificado como
instrumento de controle de acesso lógico:
biometria.
biometria.
Resposta correta. A alternativa está correta, pois a biometria é considerada um mecanismo
de controle de acesso lógico, pois são utilizadas características próprias para o processo de
autenticação, como por exemplo, leitor de impressão digital, reconhecimento facial e
reconhecimento de voz
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
A correta identificação dos ativos da organização é importante para elaborar a política de segurança da
informação, assim como o plano de continuidade de negócios. Pois desta forma pode-se garantir que
ocorra o correto controle e a redução de que possíveis ocorrências de quebras de disponibilidade,
integridade e confidencialidade.
 
De acordo com o processo de identificar e classificar os ativos, analise as afirmativas a seguir.
 
I. Processos que caso interrompidos, ainda que não totalmente, torna impossível cumprir a missão da
empresa, são classificados como ativos primários.
II. Softwares, Hardwares, recursos humanos são ativos de suporte.
III. Informações pessoais, relativos à arquitetura, tecnologia e métodos, são aqueles que combinados
adequadamente, proporcionam o ambiente operacional seguro, na maneira em que são definidas nas leis
nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.
IV. Não devem ser incluídas como ativos, informações pessoais e profissionais do modo como são
definidas nas leis nacionais sobre privacidade.
 
Está correto o que se afirma em:
I e IV, apenas.
I e II, apenas.
Sua resposta está incorreta. A alternativa está incorreta, pois informações pessoais são
informações sensíveis e, portanto, devem receber a classificação de ativos. Além disso, não
se refere a informações profissionais no modo como são definidas em leis nacionais sobre
privacidade..
Pergunta 10
Resposta Selecionada: 
Resposta Correta:
 
De acordo com a norma NBR ISO/IEC 27002, a gestão de ativos de uma empresa é primordial para a
gestão de segurança da informação, pois caso o acesso ou a utilização seja realizada de forma errada,
pode ocasionar prejuízos e, estes não são somente sob o ponto de vista da segurança de informação, mas
também para o negócio em si. 
 
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013 : Tecnologia da
informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio
de Janeiro: ABNT, 2013.
 
Dentre os ativos citados pela norma, assinale a alternativa que corresponda como a Documentação de
Sistema é classificada:
ativo de software.
ativo de informação.
 
 
1 em 1 pontos
0 em 1 pontos
0 em 1 pontos
23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ...
https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 5/5
Terça-feira, 23 de Junho de 2020 16h37min45s BRT
Feedback
da
resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois não se trata de um software,
nem de sistema, também não se pode dizer que seja uma ativo físico ou intangível. Pois
trata-se de toda a especificação onde estão os conceitos de segurança do sistema e a
relação dos procedimentos que devem ser realizado para que as informações permaneçam
protegidas.
← OK
javascript:launch('/webapps/gradebook/do/student/viewAttempts?course_id=_562173_1&method=list&nolaunch_after_review=true');

Continue navegando

Outros materiais