Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/06/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ... https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36025141_1&course_id=_562173_1&content_id=_132323… 1/4 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A PROVA N2 (A5) GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO PTA - 202010.ead-5311.01 Prova N2 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A PROVA N2 (A5) Usuário MAURICIO DOS SANTOS ALVES Curso GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO PTA - 202010.ead-5311.01 Teste 20201B2 - CLIQUE AQUI PARA ACESSAR A PROVA N2 (A5) Iniciado 23/06/20 16:41 Enviado 23/06/20 18:12 Status Completada Resultado da tentativa 5 em 10 pontos Tempo decorrido 1 hora, 30 minutos Instruções Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Caso necessite a utilização do "EXCEL" clique no link ao lado -----------> excel.xlsx Pergunta 1 Resposta Selecionada: Resposta Correta: Feedback da resposta: O processo de gestão de continuidade de negócios tem como atribuições capturar e analisar informações que resultarão em uma dada estratégia e em um plano de ação para que se consiga reagir a incidentes em atividades referentes ao negócio. Por sua vez, a empresa precisa identificar processos que componham as tarefas realizadas, interligadas às informações sobre as quais realiza manipulação, por meio de recursos e estrutura da empresa, para que assim consiga mapear quais são os pontos de maior criticidade para o negócio. Assinale a alternativa que traz os pontos críticos relacionados à infraestrutura. Segurança física e lógica, comunicações, proteção de informações e redundância hardware/ software. Segurança física e lógica, comunicações, proteção de informações e redundância hardware/software. Sua resposta está correta. A alternativa está correta, pois os pontos tidos como de maior criticidade para a empresa e fracionados em seus domínios, segundo Magalhães (2007, p. 667), em relação à infraestrutura, são: segurança física e lógica; comunicações confiáveis; informações protegidas e hardware/ software – redundância. Pergunta 2 Resposta Selecionada: Pode-se definir política de segurança da informação, como instruções que devem ser seguidas para ter uma boa gestão da segurança, ou seja, um documento que apresenta quais e como as regras devem ser executadas, bem como os conceitos de segurança da informação, normas, procedimentos e ferramentas. Assinale a alternativa correta no que diz respeito ao objetivo de uma política de segurança da informação. Permitir que somente os dispositivos cadastrados sejam autorizados a acessarem a rede. Minha Área 1 em 1 pontos 0 em 1 pontos MAURICIO DOS SANTOS ALVES http://portal.anhembi.br/ https://anhembi.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_562173_1 https://anhembi.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_562173_1&content_id=_13232265_1&mode=reset https://anhembi.blackboard.com/bbcswebdav/pid-13232300-dt-content-rid-84766551_1/xid-84766551_1 https://anhembi.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_358_1 https://anhembi.blackboard.com/webapps/login/?action=logout 24/06/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ... https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36025141_1&course_id=_562173_1&content_id=_132323… 2/4 Resposta Correta: Feedback da resposta: Prover orientação da Direção e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentos relevantes. Sua resposta está incorreta. A alternativa está incorreta, pois estabelecem estratégias a médio e longo prazo, não tem nenhuma informação referente a dispositivos cadastrados ou não, assim como não há quaisquer relações com transmissões e captações de informações na rede. Pergunta 3 Resposta Selecionada: Resposta Correta: Feedback da resposta: É necessário o desenvolvimento de um plano de continuidade de negócio para garantir que as atividades de uma organização ocorram de forma correta ou, ainda, que, caso ocorra algum incidente, sejam retomadas em tempo hábil. A gestão de continuidade do negócio engloba ações relacionadas aos requisitos estratégicos que estiverem de acordo com: atividades, pessoas, processos, infraestrutura. atividades, pessoas, processos, infraestrutura. Sua resposta está correta. A alternativa está correta, pois a gestão de continuidade do negócio engloba ações que se referem aos requisitos estratégicos relacionados a atividades, pessoas, processos e infraestrutura da organização. Eles devem contemplar as atividades sobre as quais a empresa atua, os colaboradores devem estar engajados e a infraestrutura precisa estar pronta para ser utilizada em caso de possíveis eventos relacionados a problemas de segurança. Pergunta 4 Resposta Selecionada: Resposta Correta: Feedback da resposta: A NBR ISO/IEC 27002 diz que as empresas não devem aceitar que ocorram interrupções das atividades do negócio e devem defender os processos críticos contra problemas causados por falhas ou desastres significativos, assegurando sua retomada em tempo hábil. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO 27002 : Tecnologia da informação: técnicas de segurança: Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005. Disponível em: http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf . Acesso em: 09 fev. 2020. Assinale a alternativa correta em que a NBR ISO/IEC 27002 referencia o tipo de ação de segurança. Gestão da continuidade do negócio. Gestão da continuidade do negócio. Sua resposta está correta. A alternativa está correta, pois a gestão de continuidade do negócio engloba ações que se referem aos requisitos estratégicos relacionados às atividades, às pessoas, aos processos e à infraestrutura da organização. A continuidade dos negócios é assegurada por meio de um plano de gerenciamento de negócios. Pergunta 5 Resposta Selecionada: Resposta Correta: Feedback A auditoria examina operações, sistemas, processos, entre outros. É realizada por meio de várias técnicas e, entre elas, existe uma em que é possível adequar o ponto de controle em relação aos parâmetros de controle interno, como segurança física, lógica e eficiência. Assinale a alternativa que corresponde à técnica de acordo com a afirmação anterior. Questionários. Questionários. Sua resposta está correta. A alternativa está correta, pois, por meio de questionários, é 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf 24/06/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ... https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36025141_1&course_id=_562173_1&content_id=_132323… 3/4 da resposta: possível adequar o ponto de controle em relação aos parâmetros de controle interno, como segurança física e lógica, eficiência, entre outros, bem como verificar se operações, sistemas e processos estão de acordo com os objetivos da organização e se as informações são confiáveis. Pergunta 6 Resposta Selecionada: Resposta Correta: Feedback da resposta: Em TI, o compliance viabiliza a realização de tarefas estratégicas que fornecem suporte para outras atividades e outros departamentos, facilitando o trabalho a ser executado, reduzindo custos e retrabalho, e garantindo que a organização tenha maior sucesso nas atividades que realiza, bem como gere aumento de produtividade. Assinale a alternativa correta, que contenha duas das melhores práticas de compliance alinhadas à TI. Cloud computing e BYOD. Cloud computing e BYOD. Sua resposta está correta. A alternativa está correta, pois não são poucas as práticas em compliance em TI. Entre elas, podem-se citar cloud computing, utilização de software as a service, cuidados com BYOD ( bring your own device), ferramentas para monitorar a TI e programasvoltados para governança corporativa. Pergunta 7 Resposta Selecionada: Resposta Correta: Feedback da resposta: Em segurança da informação, são de extrema importância a confidencialidade, a integridade e a disponibilidade das informações, assim como a autenticidade, a responsabilidade e a confiabilidade. São três conceitos que envolvem objetivos fundamentais da segurança para dados e para serviços de informação e computação. Assinale a alternativa correta no que diz respeito aos objetivos das normas e padrões existentes. Identificar e deixar falhas e vulnerabilidades, apenas registrando-as no sistema. Definir regras, princípios e critérios, provendo uniformidade e qualidade a processos. Sua resposta está incorreta. A alternativa está incorreta, pois é possível gerenciar riscos de maneira proativa e se preparar para eles, com a capacidade de direcionar melhor os investimentos, através de normas e procedimentos. Além disso, normas e padrões de segurança da informação não tem a finalidade de ser ineficaz e, o que eleva o valor das empresas não é o registro de falhas. Pergunta 8 Resposta Selecionada: Resposta Correta: Feedback da resposta: É um método que as organizações utilizam para aumentar a segurança da rede, para proteger os dados e sistemas. Analisa tudo o que está trafegando na rede e faz a verificação de tudo o que pode ou não ser executado em relação a transmissões e recepções de dados. É correto afirmar que: Assinale a alternativa que corresponde aos objetivos do firewall. Não contempla o sistema operacional, e pode ser implementado como hardware ou software separadamente. É fornecido com o sistema operacional, e pode ser implementado como hardware ou software separadamente. Sua resposta está incorreta. A alternativa está incorreta, pois é fornecido com o sistema operacional, pode ser implementado como hardware ou software separadamente, protegerá todos os servidores e computadores da empresa e restringirá o fluxo do que entra e sai da organização. Além disso, não pode ser considerado um sistema operacional. 1 em 1 pontos 0 em 1 pontos 0 em 1 pontos 24/06/2020 Revisar envio do teste: 20201B2 - CLIQUE AQUI PARA ACESSAR A ... https://anhembi.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36025141_1&course_id=_562173_1&content_id=_132323… 4/4 Quarta-feira, 24 de Junho de 2020 11h08min30s BRT Pergunta 9 Resposta Selecionada: Resposta Correta: Feedback da resposta: Sabe-se que o auditor de desenvolvimento deve conhecer a metodologia de desenvolvimento de sistemas, bem como suas etapas, técnicas, formulários e conceitos. O auditor também deve conhecer os profissionais que atuam na área, como líder do projeto, analista de sistemas e o próprio desenvolvedor. Assinale a alternativa que traz as responsabilidades do auditor de desenvolvimento. Gerenciar projetos de TI, motivar melhorias e ser imparcial na obtenção dos fatos. Motivar melhorias, ser flexível caso seja necessário e ser imparcial na obtenção dos fatos. Sua resposta está incorreta. A alternativa está incorreta, pois o auditor deve ser sempre imparcial quando está colhendo os fatos, bem como ter flexibilidade, caso seja necessário, e motivar melhorias para as organizações. Mas não é de sua responsabilidade gerenciar projetos, limitar criatividade e levar desenvolvedores para dentro das empresas. Pergunta 10 Resposta Selecionada: Resposta Correta: Feedback da resposta: O plano de continuidade de negócios deverá ser desenvolvido em forma de documentos e manuais, claros e sucintos, porém completos, nos quais sejam mapeados os riscos, as pessoas e as responsabilidades de cada um, para que possam ser utilizados na solução de incidentes. De acordo com Magalhães (2007), no plano de continuidade de negócios deve constar os seguintes itens: sumário executivo, em que constem o propósito, a autoridade e as responsabilidades de pessoas habilitadas, emergências que porventura possam ocorrer e o local onde serão gerenciadas as operações; gerenciamento dos elementos de emergência, apresentando os processos de direção e controle, comunicação, documentos, recuperação e restauração, administração e logística; procedimentos de resposta à emergência, em que a empresa deverá realizar um checklist para manter as ações orientadas de acordo com o que deve ser feito para que as pessoas fiquem protegidas, equipamentos mantidos, alertas devem ser emitidos, pessoas devem ser conduzidas para evacuar o local, operações devem ser encerradas, proteção dos dados vitais e recuperação das operações; documentos de suporte devem estar anexados ao plano de continuidade de negócios. Como, por exemplo, lista de telefones de pessoas com envolvimento em algum dos processos, planta de instalações, guias desenhadas referentes à infraestrutura de tecnologia da informação, bem como procedimentos para restaurar serviços de tecnologia da informação; identificar desafios e priorizar atividades. Deve haver uma lista de atividades que deverão ser realizadas com a definição de quem as fará e quando as fará, mostrando como os problemas identificados deverão ser abordados e tratados. MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de Serviços de TI na prática : uma abordagem com base no ITIL. Porto Alegre: Novatec, 2007. São verdadeiras as afirmativas: I, II, III, IV e V. I, III, IV e V, apenas. Sua resposta está incorreta. A alternativa está incorreta, pois documentos não fazem parte do item II. Somente os processos de direção e controle, comunicação, recuperação e restauração, administração e logística fazem parte do gerenciamento dos elementos de emergência. ← OK 0 em 1 pontos 0 em 1 pontos javascript:launch('/webapps/gradebook/do/student/viewAttempts?course_id=_562173_1&method=list&nolaunch_after_review=true');
Compartilhar