Buscar

Governança e Segurança da Informação_N2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/06/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ...
https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36025141_1&course_id=_562173_1&content_id=_132323… 1/4
 
Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A PROVA N2 (A5)
GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO PTA - 202010.ead-5311.01 Prova N2
Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A PROVA
N2 (A5)
Usuário MAURICIO DOS SANTOS ALVES
Curso GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO PTA - 202010.ead-5311.01
Teste 20201B2 - CLIQUE AQUI PARA ACESSAR A PROVA N2 (A5)
Iniciado 23/06/20 16:41
Enviado 23/06/20 18:12
Status Completada
Resultado da tentativa 5 em 10 pontos 
Tempo decorrido 1 hora, 30 minutos
Instruções
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Caso necessite a utilização do "EXCEL" clique no link ao lado -----------> excel.xlsx
Pergunta 1
Resposta
Selecionada:
Resposta Correta:
Feedback
da
resposta:
O processo de gestão de continuidade de negócios tem como atribuições capturar e analisar informações
que resultarão em uma dada estratégia e em um plano de ação para que se consiga reagir a incidentes
em atividades referentes ao negócio. Por sua vez, a empresa precisa identificar processos que
componham as tarefas realizadas, interligadas às informações sobre as quais realiza manipulação, por
meio de recursos e estrutura da empresa, para que assim consiga mapear quais são os pontos de maior
criticidade para o negócio.
 
Assinale a alternativa que traz os pontos críticos relacionados à infraestrutura.
 
Segurança física e lógica, comunicações, proteção de informações e redundância
hardware/ software.
Segurança física e lógica, comunicações, proteção de informações e redundância
hardware/software.
Sua resposta está correta. A alternativa está correta, pois os pontos tidos como de maior
criticidade para a empresa e fracionados em seus domínios, segundo Magalhães (2007, p.
667), em relação à infraestrutura, são: segurança física e lógica; comunicações confiáveis;
informações protegidas e hardware/ software – redundância.
Pergunta 2
Resposta
Selecionada:
Pode-se definir política de segurança da informação, como instruções que devem ser seguidas para ter
uma boa gestão da segurança, ou seja, um documento que apresenta quais e como as regras devem ser
executadas, bem como os conceitos de segurança da informação, normas, procedimentos e ferramentas. 
Assinale a alternativa correta no que diz respeito ao objetivo de uma política de segurança da informação.
Permitir que somente os dispositivos cadastrados sejam autorizados a acessarem a rede.
Minha Área
1 em 1 pontos
0 em 1 pontos
MAURICIO DOS SANTOS ALVES
http://portal.anhembi.br/
https://anhembi.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_562173_1
https://anhembi.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_562173_1&content_id=_13232265_1&mode=reset
https://anhembi.blackboard.com/bbcswebdav/pid-13232300-dt-content-rid-84766551_1/xid-84766551_1
https://anhembi.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_358_1
https://anhembi.blackboard.com/webapps/login/?action=logout
24/06/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ...
https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36025141_1&course_id=_562173_1&content_id=_132323… 2/4
Resposta
Correta:
Feedback
da
resposta:
Prover orientação da Direção e apoio para a segurança da informação de acordo com os
requisitos do negócio e com as leis e regulamentos relevantes.
Sua resposta está incorreta. A alternativa está incorreta, pois estabelecem estratégias a
médio e longo prazo, não tem nenhuma informação referente a dispositivos cadastrados ou
não, assim como não há quaisquer relações com transmissões e captações de informações
na rede.
Pergunta 3
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
É necessário o desenvolvimento de um plano de continuidade de negócio para garantir que as atividades
de uma organização ocorram de forma correta ou, ainda, que, caso ocorra algum incidente, sejam
retomadas em tempo hábil. A gestão de continuidade do negócio engloba ações relacionadas aos
requisitos estratégicos que estiverem de acordo com:
 
atividades, pessoas, processos, infraestrutura.
atividades, pessoas, processos, infraestrutura.
Sua resposta está correta. A alternativa está correta, pois a gestão de continuidade do
negócio engloba ações que se referem aos requisitos estratégicos relacionados a atividades,
pessoas, processos e infraestrutura da organização. Eles devem contemplar as atividades
sobre as quais a empresa atua, os colaboradores devem estar engajados e a infraestrutura
precisa estar pronta para ser utilizada em caso de possíveis eventos relacionados a
problemas de segurança.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
A NBR ISO/IEC 27002 diz que as empresas não devem aceitar que ocorram interrupções das atividades
do negócio e devem defender os processos críticos contra problemas causados por falhas ou desastres
significativos, assegurando sua retomada em tempo hábil. 
 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO 27002 : Tecnologia da
informação: técnicas de segurança: Código de prática para a gestão da segurança da informação. Rio de
Janeiro: ABNT, 2005. Disponível em: http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf .
Acesso em: 09 fev. 2020.
 
Assinale a alternativa correta em que a NBR ISO/IEC 27002 referencia o tipo de ação de segurança.
 
Gestão da continuidade do negócio.
Gestão da continuidade do negócio.
Sua resposta está correta. A alternativa está correta, pois a gestão de continuidade do
negócio engloba ações que se referem aos requisitos estratégicos relacionados às
atividades, às pessoas, aos processos e à infraestrutura da organização. A continuidade dos
negócios é assegurada por meio de um plano de gerenciamento de negócios.
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Feedback
A auditoria examina operações, sistemas, processos, entre outros. É realizada por meio de várias técnicas
e, entre elas, existe uma em que é possível adequar o ponto de controle em relação aos parâmetros de
controle interno, como segurança física, lógica e eficiência. 
 
Assinale a alternativa que corresponde à técnica de acordo com a afirmação anterior.
 
Questionários.
Questionários.
Sua resposta está correta. A alternativa está correta, pois, por meio de questionários, é
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf
24/06/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ...
https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36025141_1&course_id=_562173_1&content_id=_132323… 3/4
da
resposta:
possível adequar o ponto de controle em relação aos parâmetros de controle interno, como
segurança física e lógica, eficiência, entre outros, bem como verificar se operações, sistemas
e processos estão de acordo com os objetivos da organização e se as informações são
confiáveis.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Em TI, o compliance viabiliza a realização de tarefas estratégicas que fornecem suporte para outras
atividades e outros departamentos, facilitando o trabalho a ser executado, reduzindo custos e retrabalho, e
garantindo que a organização tenha maior sucesso nas atividades que realiza, bem como gere aumento
de produtividade.
 
Assinale a alternativa correta, que contenha duas das melhores práticas de compliance alinhadas à TI.
 
Cloud computing e BYOD.
Cloud computing e BYOD.
Sua resposta está correta. A alternativa está correta, pois não são poucas as práticas em
compliance em TI. Entre elas, podem-se citar cloud computing, utilização de software as a
service, cuidados com BYOD ( bring your own device), ferramentas para monitorar a TI e
programasvoltados para governança corporativa.
Pergunta 7
Resposta
Selecionada:
Resposta Correta:
Feedback
da
resposta:
Em segurança da informação, são de extrema importância a confidencialidade, a integridade e a
disponibilidade das informações, assim como a autenticidade, a responsabilidade e a confiabilidade. São
três conceitos que envolvem objetivos fundamentais da segurança para dados e para serviços de
informação e computação.
Assinale a alternativa correta no que diz respeito aos objetivos das normas e padrões existentes.
Identificar e deixar falhas e vulnerabilidades, apenas registrando-as no sistema.
Definir regras, princípios e critérios, provendo uniformidade e qualidade a
processos.
Sua resposta está incorreta. A alternativa está incorreta, pois é possível gerenciar riscos de
maneira proativa e se preparar para eles, com a capacidade de direcionar melhor os
investimentos, através de normas e procedimentos. Além disso, normas e padrões de
segurança da informação não tem a finalidade de ser ineficaz e, o que eleva o valor das
empresas não é o registro de falhas.
Pergunta 8
Resposta
Selecionada:
Resposta
Correta:
Feedback
da
resposta:
É um método que as organizações utilizam para aumentar a segurança da rede, para proteger os dados e
sistemas. Analisa tudo o que está trafegando na rede e faz a verificação de tudo o que pode ou não ser
executado em relação a transmissões e recepções de dados. É correto afirmar que:
Assinale a alternativa que corresponde aos objetivos do firewall.
Não contempla o sistema operacional, e pode ser implementado como hardware ou
software separadamente.
É fornecido com o sistema operacional, e pode ser implementado como hardware ou
software separadamente.
Sua resposta está incorreta. A alternativa está incorreta, pois é fornecido com o sistema
operacional, pode ser implementado como hardware ou software separadamente, protegerá
todos os servidores e computadores da empresa e restringirá o fluxo do que entra e sai da
organização. Além disso, não pode ser considerado um sistema operacional.
1 em 1 pontos
0 em 1 pontos
0 em 1 pontos
24/06/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ...
https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36025141_1&course_id=_562173_1&content_id=_132323… 4/4
Quarta-feira, 24 de Junho de 2020 11h08min30s BRT
Pergunta 9
Resposta
Selecionada:
Resposta Correta:
Feedback
da
resposta:
Sabe-se que o auditor de desenvolvimento deve conhecer a metodologia de desenvolvimento de sistemas,
bem como suas etapas, técnicas, formulários e conceitos. O auditor também deve conhecer os
profissionais que atuam na área, como líder do projeto, analista de sistemas e o próprio desenvolvedor. 
 
Assinale a alternativa que traz as responsabilidades do auditor de desenvolvimento.
 
Gerenciar projetos de TI, motivar melhorias e ser imparcial na obtenção dos fatos.
Motivar melhorias, ser flexível caso seja necessário e ser imparcial na obtenção
dos fatos.
Sua resposta está incorreta. A alternativa está incorreta, pois o auditor deve ser sempre
imparcial quando está colhendo os fatos, bem como ter flexibilidade, caso seja necessário, e
motivar melhorias para as organizações. Mas não é de sua responsabilidade gerenciar
projetos, limitar criatividade e levar desenvolvedores para dentro das empresas.
Pergunta 10
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
O plano de continuidade de negócios deverá ser desenvolvido em forma de documentos e manuais, claros
e sucintos, porém completos, nos quais sejam mapeados os riscos, as pessoas e as responsabilidades de
cada um, para que possam ser utilizados na solução de incidentes.
 
De acordo com Magalhães (2007), no plano de continuidade de negócios deve constar os seguintes itens:
 
sumário executivo, em que constem o propósito, a autoridade e as responsabilidades de pessoas
habilitadas, emergências que porventura possam ocorrer e o local onde serão gerenciadas as
operações;
gerenciamento dos elementos de emergência, apresentando os processos de direção e controle,
comunicação, documentos, recuperação e restauração, administração e logística;
procedimentos de resposta à emergência, em que a empresa deverá realizar um checklist para
manter as ações orientadas de acordo com o que deve ser feito para que as pessoas fiquem
protegidas, equipamentos mantidos, alertas devem ser emitidos, pessoas devem ser conduzidas
para evacuar o local, operações devem ser encerradas, proteção dos dados vitais e recuperação
das operações;
documentos de suporte devem estar anexados ao plano de continuidade de negócios. Como, por
exemplo, lista de telefones de pessoas com envolvimento em algum dos processos, planta de
instalações, guias desenhadas referentes à infraestrutura de tecnologia da informação, bem como
procedimentos para restaurar serviços de tecnologia da informação;
identificar desafios e priorizar atividades. Deve haver uma lista de atividades que deverão ser
realizadas com a definição de quem as fará e quando as fará, mostrando como os problemas
identificados deverão ser abordados e tratados.
 
MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de Serviços de TI na prática : uma abordagem
com base no ITIL. Porto Alegre: Novatec, 2007.
 
São verdadeiras as afirmativas:
 
I, II, III, IV e V.
I, III, IV e V, apenas.
Sua resposta está incorreta. A alternativa está incorreta, pois documentos não fazem parte
do item II. Somente os processos de direção e controle, comunicação, recuperação e
restauração, administração e logística fazem parte do gerenciamento dos elementos de
emergência.
← OK
0 em 1 pontos
0 em 1 pontos
javascript:launch('/webapps/gradebook/do/student/viewAttempts?course_id=_562173_1&method=list&nolaunch_after_review=true');

Continue navegando

Outros materiais