Baixe o app para aproveitar ainda mais
Prévia do material em texto
GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO Simulado: NPG1540_AV_202001615032 (AG) Aluno(a): ADEMAR DA SILVA CORREA JUNIOR Matrícula: 202001615032 Data: 05/11/2020 17:47:29 (Finalizada) 1a Questão Considere as seguintes proposições relacionadas com a segurança da informação: I) Uma das vantagens em fazer uma boa documentação do projeto de Governança de Segurança da Informação é que, se for necessário, ele servirá por inteiro em outra empresa. II) O controle não significa necessariamente o bloqueio. III) Considerando o PDCA, o "A" é a fase para manter e melhorar o Sistema de Gestão de Segurança da Informação (SGSI). IV) A implementação de controles de segurança está associada à fase "D" do PDCA. • Agora marque a opção correta: • Somente I, II e III são proposições verdadeiras. As proposições I, II, III e IV são proposições verdadeiras. Somente III e IV são proposições verdadeiras. Somente II, III e IV são proposições verdadeiras. Somente I e II são proposições verdadeiras. 2a Questão Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação possui visão corporativa e que deve ser comparada a uma corrente, onde o elo mais fraco determina o seu grau de resistência e proteção. Analise as seguintes proposições relacionadas com a Governança de Segurança da Informação: I) O escopo de um projeto de governança de segurança da informação abrange apenas a área tecnológica. II) A boa prática determina que a implementação da governança de segurança da informação deve ocorrer sensibilizando e mobilizando primeiro os altos executivos para que eles possam apoiar as ações necessárias. III) A boa prática sugere que para se implementar a segurança da informação na empresa deve-se estabelecer um escopo com conteúdo que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa. IV) Possuir um modelo de gestão corporativa de segurança da informação cria diferencial para a empresa, trazendo benefícios, como por exemplo, o fortalecimento da imagem da empresa. • De acordo com as proposições acima, podemos afirmar que: • Apenas as proposições I, II e III estão corretas. As proposições I, II, III e IV estão corretas. Apenas as proposições I e II estão corretas. Apenas as proposições, II, III e IV estão corretas. Apenas as proposições I, III e IV estão corretas. 3a Questão Considere as seguintes proposições: I) Princípio 1: Estabelecer a segurança da informação em toda a organização; II) Princípio 2: Adotar uma abordagem baseada em riscos; III) Princípio 3: Estabelecer a direção de decisões de investimento. • Agora marque a opção correta: • Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da Governança de Segurança da Informação. 4a Questão A solução de problemas é uma atividade de rotina nas organizações e principalmente na área de Tecnologia da Informação. O acúmulo desses problemas associado a escassez de recursos para resolvê-los acaba gerando necessidade de priorizá-los, segundo algum critério previamente estabelecido. Uma das técnicas que existe para essas situações se baseia na classificação de cada problema levando em conta a gravidade do problema, a urgência de resolução do problema e a tendência do problema piorar com maior rapidez ou de forma mais lenta. Tal classificação é dada a partir do estabelecimento de valores dentro de uma faixa que varia de 1 a 5, aumentando a priorização à medida que a pontuação se aproxima de 5. Esses valores de classificação são multiplicados (A x B x C), gerando o resultado final para cada problema. • A opção que melhor descreve a técnica descrita acima: • Classificação das prioridades utilizando a Técnica das Cinco Opções. Classificação das prioridades utilizando a Matriz GUT. Classificação das prioridades utilizando a Matriz do Três Quadrantes. Classificação das prioridades utilizando a Matriz ABC. Classificação das prioridades utilizando a Técnica 125 (5 x 5 x 5). 5a Questão Como regra geral, a Governança de Segurança da Informação (GSI) deve buscar o alinhamento da segurança da informação com os objetivos estratégicos da empresa, de forma que possa contribuir para o sucesso do negócio. Um dos caminhos para esta prática é conhecer o planejamento estratégico da empresa e os seus principais objetivos e entrevistar a alta direção. • As opções que podem ajudar nesse alinhamento são: • MPS-BR e CMMI BSC e Six Sigma CMMI e Six Sigma BSC e SWOT SWOT e Six Sigma 6a Questão Avalie as seguintes proposições relacionadas com a governança de tecnologia da informação, governança corporativa e governança de segurança da informação: I) Não existe interseção entre a governança de tecnologia da informação e a governança de segurança da informação; II) A governança de tecnologia da informação está subordinada à governança corporativa; III) A governança de segurança da informação está subordinada à governança de tecnologia da informação; IV) A governança de tecnologia da informação e a governança de segurança da informação estão subordinadas à governança corporativa. • De acordo com as proposições acima, podemos afirmar que: • As proposições II e IV estão corretas. As proposições II e III estão corretas. As proposições I, II, III e IV estão corretas. Apenas a proposição II está correta. Apenas a posição I está correta. 7a Questão De uma maneira geral, a boa prática sugere que todo problema deve ser analisado em detalhes para que se possa identificar o motivo que está gerando tal problema. Especificamente quando o assunto está relacionado com a segurança da informação na empresa, o desafio se torna muito maior em função da variação de fatores pertencentes ao tema. Considere os desafios a serem enfrentados com a segurança da informação para analisar se as proposições a seguir são verdadeiras ( V ) ou falsas ( F ): ( ) O desafio na empresa é o de realizar ações que possam permitir mapear a situação atual, visível e invisível, inventariando as ameaças, vulnerabilidades, riscos e possíveis impactos, para que posteriormente possa se fazer a modelagem da solução que será proposta. ( ) Para melhor proteção da informação, a boa prática sugere que as informações públicas que se encontram em papel sejam trituradas antes do descarte. ( ) Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação é de responsabilidade exclusiva da área de informática. ( ) A segurança da informação sempre deve ser tratada como projeto e nunca como um processo. ( ) Para implementar a segurança da informação na empresa deve-se estabelecer um escopo com conteúdo que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa. • Agora escolha a opção correta: • V,V,V,V,V V,V,F,F,V V,F,F,F,V V,V,V,F,V F,F,F,F,V 8a Questão De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é: "Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados relacionais. Frequentementesão dados obtidos de arquivos não estruturados como vídeo digital, imagens, dados de sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com campos que podem ser pesquisados.". • A opção que melhor preenche a lacuna é: • Big data Conceito de arquitetura ANSI/SPARC Banco de Dados relacional FirebirdSQL Banco de Dados orientado a objetos 9a Questão O __________ é a relação que existe entre a quantidade de dinheiro ganho (ou perdido) através de um investimento e o montante de dinheiro que foi investido. • Considerando o texto acima, o conteúdo que melhor preenche a lacuna é: • balanço "break even point" "return on investment" (ROI) "prime rate" "benchmark" 10a Questão Considere os seguintes itens do PDCA: 1. Planejar (P) 2. Fazer (D) 3. Checar (C) 4. Agir (A) Agora, analise a sequência de atividades mostradas a seguir e correlacione cada uma delas, respectivamente, de acordo com os itens do PDCA: ( ) Implementação de controles de segurança ( ) Plano de Continuidade de Negócios (PCN) ( ) Teste de invasão ( ) Equipe para resposta a incidentes ( ) Política de Segurança da Informação (PSI) • A opção correta é: • C,A,P,D,P D,P,C,A,P P,D,A,C,P P,P,A,C,D D,P,A,C,P
Compartilhar