Buscar

GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO 
 
Simulado: NPG1540_AV_202001615032 (AG) 
Aluno(a): ADEMAR DA SILVA CORREA JUNIOR Matrícula: 202001615032 
 Data: 05/11/2020 17:47:29 (Finalizada) 
 
 
 1a Questão 
 
Considere as seguintes proposições relacionadas com a segurança da informação: 
I) Uma das vantagens em fazer uma boa documentação do projeto de Governança de Segurança da Informação é 
que, se for necessário, ele servirá por inteiro em outra empresa. 
II) O controle não significa necessariamente o bloqueio. 
III) Considerando o PDCA, o "A" é a fase para manter e melhorar o Sistema de Gestão de Segurança da Informação 
(SGSI). 
IV) A implementação de controles de segurança está associada à fase "D" do PDCA. 
• Agora marque a opção correta: 
• 
 
 
Somente I, II e III são proposições verdadeiras. 
 
As proposições I, II, III e IV são proposições verdadeiras. 
 
Somente III e IV são proposições verdadeiras. 
 
Somente II, III e IV são proposições verdadeiras. 
 
Somente I e II são proposições verdadeiras. 
 
 
 
 2a Questão 
 
Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da 
informação possui visão corporativa e que deve ser comparada a uma corrente, onde o elo mais fraco 
determina o seu grau de resistência e proteção. 
Analise as seguintes proposições relacionadas com a Governança de Segurança da Informação: 
I) O escopo de um projeto de governança de segurança da informação abrange apenas a área tecnológica. 
II) A boa prática determina que a implementação da governança de segurança da informação deve ocorrer 
sensibilizando e mobilizando primeiro os altos executivos para que eles possam apoiar as ações 
necessárias. 
III) A boa prática sugere que para se implementar a segurança da informação na empresa deve-se 
estabelecer um escopo com conteúdo que contemple todas as etapas necessárias para fazer sua gestão de 
forma corporativa. 
IV) Possuir um modelo de gestão corporativa de segurança da informação cria diferencial para a empresa, 
trazendo benefícios, como por exemplo, o fortalecimento da imagem da empresa. 
• De acordo com as proposições acima, podemos afirmar que: 
• 
 
 Apenas as proposições I, II e III estão corretas. 
 As proposições I, II, III e IV estão corretas. 
 Apenas as proposições I e II estão corretas. 
 Apenas as proposições, II, III e IV estão corretas. 
 Apenas as proposições I, III e IV estão corretas. 
 
 
 
 3a Questão 
 
Considere as seguintes proposições: 
I) Princípio 1: Estabelecer a segurança da informação em toda a organização; 
II) Princípio 2: Adotar uma abordagem baseada em riscos; 
III) Princípio 3: Estabelecer a direção de decisões de investimento. 
• Agora marque a opção correta: 
• 
 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da 
Governança de Segurança da Informação. 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da 
Governança de Segurança da Informação. 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da Governança 
de Segurança da Informação. 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da Governança 
de Segurança da Informação. 
 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da 
Governança de Segurança da Informação. 
 
 
 
 4a Questão 
 
A solução de problemas é uma atividade de rotina nas organizações e principalmente na área de Tecnologia 
da Informação. O acúmulo desses problemas associado a escassez de recursos para resolvê-los acaba 
gerando necessidade de priorizá-los, segundo algum critério previamente estabelecido. Uma das técnicas 
que existe para essas situações se baseia na classificação de cada problema levando em conta a gravidade 
do problema, a urgência de resolução do problema e a tendência do problema piorar com maior rapidez ou 
de forma mais lenta. Tal classificação é dada a partir do estabelecimento de valores dentro de uma faixa que 
varia de 1 a 5, aumentando a priorização à medida que a pontuação se aproxima de 5. Esses valores de 
classificação são multiplicados (A x B x C), gerando o resultado final para cada problema. 
• A opção que melhor descreve a técnica descrita acima: 
• 
 
 Classificação das prioridades utilizando a Técnica das Cinco Opções. 
 Classificação das prioridades utilizando a Matriz GUT. 
 Classificação das prioridades utilizando a Matriz do Três Quadrantes. 
 Classificação das prioridades utilizando a Matriz ABC. 
 Classificação das prioridades utilizando a Técnica 125 (5 x 5 x 5). 
 
 
 
 5a Questão 
 
Como regra geral, a Governança de Segurança da Informação (GSI) deve buscar o alinhamento da segurança da 
informação com os objetivos estratégicos da empresa, de forma que possa contribuir para o sucesso do negócio. Um dos 
caminhos para esta prática é conhecer o planejamento estratégico da empresa e os seus principais objetivos e entrevistar 
a alta direção. 
• As opções que podem ajudar nesse alinhamento são: 
• 
 
 
MPS-BR e CMMI 
 
BSC e Six Sigma 
 
CMMI e Six Sigma 
 
BSC e SWOT 
 
SWOT e Six Sigma 
 
 
 
 6a Questão 
 
Avalie as seguintes proposições relacionadas com a governança de tecnologia da informação, governança 
corporativa e governança de segurança da informação: 
I) Não existe interseção entre a governança de tecnologia da informação e a governança de segurança da 
informação; 
II) A governança de tecnologia da informação está subordinada à governança corporativa; 
III) A governança de segurança da informação está subordinada à governança de tecnologia da informação; 
IV) A governança de tecnologia da informação e a governança de segurança da informação estão 
subordinadas à governança corporativa. 
• De acordo com as proposições acima, podemos afirmar que: 
• 
 
 As proposições II e IV estão corretas. 
 As proposições II e III estão corretas. 
 As proposições I, II, III e IV estão corretas. 
 Apenas a proposição II está correta. 
 Apenas a posição I está correta. 
 
 
 
 7a Questão 
 
De uma maneira geral, a boa prática sugere que todo problema deve ser analisado em detalhes para que se 
possa identificar o motivo que está gerando tal problema. Especificamente quando o assunto está 
relacionado com a segurança da informação na empresa, o desafio se torna muito maior em função da 
variação de fatores pertencentes ao tema. 
Considere os desafios a serem enfrentados com a segurança da informação para analisar se as proposições 
a seguir são verdadeiras ( V ) ou falsas ( F ): 
( ) O desafio na empresa é o de realizar ações que possam permitir mapear a situação atual, visível e 
invisível, inventariando as ameaças, vulnerabilidades, riscos e possíveis impactos, para que posteriormente 
possa se fazer a modelagem da solução que será proposta. 
( ) Para melhor proteção da informação, a boa prática sugere que as informações públicas que se 
encontram em papel sejam trituradas antes do descarte. 
( ) Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação é 
de responsabilidade exclusiva da área de informática. 
( ) A segurança da informação sempre deve ser tratada como projeto e nunca como um processo. 
( ) Para implementar a segurança da informação na empresa deve-se estabelecer um escopo com 
conteúdo que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa. 
• Agora escolha a opção correta: 
• 
 
 V,V,V,V,V 
 V,V,F,F,V 
 V,F,F,F,V 
 V,V,V,F,V 
 F,F,F,F,V 
 
 
 
 8a Questão 
 
De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é: 
"Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados 
tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados 
relacionais. Frequentementesão dados obtidos de arquivos não estruturados como vídeo digital, imagens, 
dados de sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com 
campos que podem ser pesquisados.". 
• A opção que melhor preenche a lacuna é: 
• 
 
 Big data 
 Conceito de arquitetura ANSI/SPARC 
 Banco de Dados relacional 
 FirebirdSQL 
 Banco de Dados orientado a objetos 
 
 
 
 9a Questão 
 
O __________ é a relação que existe entre a quantidade de dinheiro ganho (ou perdido) através de um 
investimento e o montante de dinheiro que foi investido. 
• Considerando o texto acima, o conteúdo que melhor preenche a lacuna é: 
• 
 
 balanço 
 "break even point" 
 "return on investment" (ROI) 
 "prime rate" 
 "benchmark" 
 
 
 
 10a Questão 
 
Considere os seguintes itens do PDCA: 
1. Planejar (P) 
2. Fazer (D) 
3. Checar (C) 
4. Agir (A) 
Agora, analise a sequência de atividades mostradas a seguir e correlacione cada uma delas, 
respectivamente, de acordo com os itens do PDCA: 
( ) Implementação de controles de segurança 
( ) Plano de Continuidade de Negócios (PCN) 
( ) Teste de invasão 
( ) Equipe para resposta a incidentes 
( ) Política de Segurança da Informação (PSI) 
• A opção correta é: 
• 
 
 C,A,P,D,P 
 D,P,C,A,P 
 P,D,A,C,P 
 P,P,A,C,D 
 D,P,A,C,P

Continue navegando