Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ... https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 1/5 Revisar envio do teste: ATIVIDADE 2 (A2) GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO PTA - 202010.ead-5311.01 Unidade 2 Revisar envio do teste: ATIVIDADE 2 (A2) Usuário MAURICIO DOS SANTOS ALVES Curso GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO PTA - 202010.ead-5311.01 Teste ATIVIDADE 2 (A2) Iniciado 28/05/20 22:02 Enviado 01/06/20 13:32 Status Completada Resultado da tentativa 4 em 10 pontos Tempo decorrido 87 horas, 29 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Feedback da resposta: A Política de Segurança da Informação trata-se de um documento que divulga as condutas de segurança da informação estas, devem estar de acordo com os objetivos da empresa e, deve ser sabida e reconhecida por todos os colaboradores. Sobre isso, é correto afirmar que a Política de Segurança tem como objetivo promover: orientações apoiadas nos requisitos do negócio da empresa, de acordo com as leis e regulamentações. orientações apoiadas nos requisitos do negócio da empresa, de acordo com as leis e regulamentações. Resposta correta. Trata-se de um documento sobre a política de segurança da informação da empresa, onde devem constar os conceitos de segurança da informação, normas, procedimentos, ferramentas, estrutura para estabelecer os objetivos e as formas de controle, o comprometimento da direção com a política, ou seja, é onde as regras que devem ser cumpridas são apresentadas. Pergunta 2 Resposta Selecionada: Segurança da Informação tem por finalidade atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade, Autenticidade e Conformidade. Dentre as consequências de uma falha em proteger esses aspectos podem ser incluídas perdas de transações de negócios, responsabilidade legal e perda de confiança da organização. Diante dessa afirmação, assinale a alternativa que corresponde à disponibilidade. garante que dados sigilosos sejam acessíveis somente por pessoal devidamente autorizado. Minha Área 1 em 1 pontos 0 em 1 pontos MAURICIO DOS SANTOS ALVES http://portal.anhembi.br/ https://anhembi.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_562173_1 https://anhembi.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_562173_1&content_id=_13232258_1&mode=reset https://anhembi.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_358_1 https://anhembi.blackboard.com/webapps/login/?action=logout 23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ... https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 2/5 Resposta Correta: Feedback da resposta: as informações precisam ser acessadas e alteradas por qualquer pessoa a qualquer momento. Sua resposta está incorreta. A confidencialidade garante que dados sigilosos sejam acessíveis somente por pessoas autorizadas, a autenticidade faz uso das ferramentas que garantem que a pessoa que está acessando os dados seja confiável, a conformidade utiliza os dispositivos, tecnologias, metodologias e certos dados são regidos pela legislação brasileira e, a integridade impede o comprometimento da inteligibilidade das informações, evitando a modificação não-autorizada dos dados. Pergunta 3 Resposta Selecionada: Resposta Correta: Feedback da resposta: Quando pensamos em um sistema de gestão da segurança da informação, devem ser consideradas políticas que dizem respeito à supervisão e à gestão na empresa, onde se tenha a finalidade de concretizar os objetivos da empresa, bem como priorizar as regras para utilização de recursos tecnológicos.. Assinale a alternativa que constam atribuições decorrentes de uma política de segurança: delimitar os riscos associados às atividades da empresa, estendendo-se aos funcionários, verificar pontos de mais relevantes para usuários, conscientizar os colaboradores. especificar instrumentos e métodos a serem utilizados na gestão, para planejar, adotar, supervisionar, implementar, buscando segurança da informação melhorando tarefas e atividades. Sua resposta está incorreta. A alternativa está incorreta, pois a política de segurança da informação tem como prioridade especificar como e quais os métodos de gestão da segurança da informação de acordo com o porte da empresa, a fim de melhorar as tarefas e atividades realizadas para que as informações estejam protegidas. Pergunta 4 Resposta Selecionada: Resposta Correta: Feedback da resposta: Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas , de modificações inadequadas e de falta de acesso quando solicitado nas organizações. Considere as alternativas abaixo e responda se são verdadeiras ou falsas.: I. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a confidencialidade. II. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a integridade. III. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado à disponibilidade. IV. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo atuar em medidas paliativas de não-conformidade, tratar a situação pós-não-conformidade, com plano de ação e com treinamentos. I apenas I apenas Resposta correta. A alternativa está correta, pois o ISACA define segurança da informação como algo que dá garantia que a informação será protegida da divulgação em relação a pessoas não autorizadas, de modificações que não sejam apropriadas e de que elas estarão disponíveis para as organizações. Pergunta 5 0 em 1 pontos 1 em 1 pontos 0 em 1 pontos 23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ... https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 3/5 Resposta Selecionada: Resposta Correta: Feedback da resposta: A gerência de riscos faz a avaliação dos riscos da empresa, esta avaliação tem a finalidade de identificar ameaças e vulnerabilidades em seus ativos. Permite que sejam identificados riscos e que sejam determinadas ações para que o risco seja aceitável para a organização. Esta avaliação de riscos deve ser: total e pública. quantitativa e qualitativa. Sua resposta está incorreta. Pois a avaliação deve realizar a qualificação dos riscos bem como a quantidade deles existentes, assim como o valor estratégico do processo, o nível de criticidade dos ativos, as ocorrências de eventos de segurança, o valor que existe no ativo para o processo e a probabilidade de que ocorram outros eventos. Logo, ela não pode ser irrestrita, pois deve ser avaliada na organização em questão e, não pode ser pública, pois trata-se de uma avaliação de riscos interna. Não se aplicam as alternativas total e automática, pois não é feita de forma automatizada e nem em sua totalidade, pois deve ser realizada analisando os riscos por partes. Pergunta 6 Resposta Selecionada: Resposta Correta: Feedback da resposta: Algo muito importante para o sistema de gestão de segurança da informação é que seja realizado o monitoramento e análise crítica deste. Desta forma, há um acompanhamento de resultados, implantação de controles e uma análise para que ocorra sempre a melhoria contínua referente ao processo de gestão de riscos. Diante desse monitoramento e análise, a empresa deve: mensurar a eficácia dos controlespara que seja analisado se os requisitos de segurança da informação foram atendidos. realizar fases de correções no SGSI, sem identificar novamente possíveis novos riscos. Sua resposta está incorreta. A alternativa está incorreta. Essa verificação deverá ser realizadas em fases, onde os riscos serão avaliados e tratados. Estas fases são planejamento, execução, verificação e ação, onde são realizadas as ações, como por exemplo, definição de contextos, implementação de controles, revisões, entre outras. Além disso, não é realizada somente uma auditoria e os resultados das atividades de monitoramento e análise devem considerar alterações de planos de segurança da informação. Pergunta 7 Resposta Selecionada: Resposta Correta: Feedback da resposta: O COBIT (Control Objectives for Information and related Technology) tem como objetivo a governança de TI, através da aplicação de práticas de controle da informação, planejando e monitorando resultados. Porém, serve para dar atenção ao foco do negócio ao invés de simplesmente verificar os serviços de TI. Assinale a alternativa que apresenta seus benefícios: Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da informação e cria uma linguagem comum. Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da informação e cria uma linguagem comum. Resposta correta. O COBIT ajuda as empresas a desenvolver, organizar e implementar estratégias no que diz respeito ao gerenciamento de informações e governança. Aumenta a eficiência da tecnologia da informação, melhora a segurança da informação e, otimiza investimentos em TI. 0 em 1 pontos 1 em 1 pontos 23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ... https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 4/5 Pergunta 8 Resposta Selecionada: Resposta Correta: Feedback da resposta: Gerência de riscos na segurança da informação utiliza vários tipos e recursos de segurança, entre eles o estabelecimento do contexto, a identificação, a análise, a avaliação, o tratamento e a comunicação dos riscos, bem como o monitoramento e análise crítica . De acordo com o assunto, assinale a alternativa correta de um recurso de segurança classificado como instrumento de controle de acesso lógico: biometria. biometria. Resposta correta. A alternativa está correta, pois a biometria é considerada um mecanismo de controle de acesso lógico, pois são utilizadas características próprias para o processo de autenticação, como por exemplo, leitor de impressão digital, reconhecimento facial e reconhecimento de voz Pergunta 9 Resposta Selecionada: Resposta Correta: Feedback da resposta: A correta identificação dos ativos da organização é importante para elaborar a política de segurança da informação, assim como o plano de continuidade de negócios. Pois desta forma pode-se garantir que ocorra o correto controle e a redução de que possíveis ocorrências de quebras de disponibilidade, integridade e confidencialidade. De acordo com o processo de identificar e classificar os ativos, analise as afirmativas a seguir. I. Processos que caso interrompidos, ainda que não totalmente, torna impossível cumprir a missão da empresa, são classificados como ativos primários. II. Softwares, Hardwares, recursos humanos são ativos de suporte. III. Informações pessoais, relativos à arquitetura, tecnologia e métodos, são aqueles que combinados adequadamente, proporcionam o ambiente operacional seguro, na maneira em que são definidas nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo. IV. Não devem ser incluídas como ativos, informações pessoais e profissionais do modo como são definidas nas leis nacionais sobre privacidade. Está correto o que se afirma em: I e IV, apenas. I e II, apenas. Sua resposta está incorreta. A alternativa está incorreta, pois informações pessoais são informações sensíveis e, portanto, devem receber a classificação de ativos. Além disso, não se refere a informações profissionais no modo como são definidas em leis nacionais sobre privacidade.. Pergunta 10 Resposta Selecionada: Resposta Correta: De acordo com a norma NBR ISO/IEC 27002, a gestão de ativos de uma empresa é primordial para a gestão de segurança da informação, pois caso o acesso ou a utilização seja realizada de forma errada, pode ocasionar prejuízos e, estes não são somente sob o ponto de vista da segurança de informação, mas também para o negócio em si. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013 : Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013. Dentre os ativos citados pela norma, assinale a alternativa que corresponda como a Documentação de Sistema é classificada: ativo de software. ativo de informação. 1 em 1 pontos 0 em 1 pontos 0 em 1 pontos 23/06/2020 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA0781 ... https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_34067531_1&course_id=_562173_1&content_id=_132322… 5/5 Terça-feira, 23 de Junho de 2020 16h37min45s BRT Feedback da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois não se trata de um software, nem de sistema, também não se pode dizer que seja uma ativo físico ou intangível. Pois trata-se de toda a especificação onde estão os conceitos de segurança do sistema e a relação dos procedimentos que devem ser realizado para que as informações permaneçam protegidas. ← OK javascript:launch('/webapps/gradebook/do/student/viewAttempts?course_id=_562173_1&method=list&nolaunch_after_review=true');
Compartilhar