Buscar

GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO 
Aluno: 202001615032 - 
Professor: CARLOS ALBERTO DE FARIAS Turma: 9001/AA 
 
 
Avaliação: 
5,40 
Nota Trab.: Nota Partic.: Nota SIA: 
 
 
 
 1. Ref.: 1082040 Pontos: 0,60 / 0,60 
 
Considere as seguintes proposições relacionadas com a segurança da informação: 
I) Uma das vantagens em fazer uma boa documentação do projeto de Governança de 
Segurança da Informação é que, se for necessário, ele servirá por inteiro em outra empresa. 
II) O controle não significa necessariamente o bloqueio. 
III) Considerando o PDCA, o "A" é a fase para manter e melhorar o Sistema de Gestão de 
Segurança da Informação (SGSI). 
IV) A implementação de controles de segurança está associada à fase "D" do PDCA. 
• Agora marque a opção correta: 
• 
 
 
Somente I, II e III são proposições verdadeiras. 
 
As proposições I, II, III e IV são proposições verdadeiras. 
 
Somente III e IV são proposições verdadeiras. 
 Somente II, III e IV são proposições verdadeiras. 
 
Somente I e II são proposições verdadeiras. 
Respondido em 05/11/2020 19:51:44 
 
 
 2. Ref.: 797236 Pontos: 0,60 / 0,60 
 
Os altos executivos devem enxergar e propagar por toda a empresa que a segurança 
da 
informação possui visão corporativa e que deve ser comparada a uma corrente, onde o 
elo mais fraco determina o seu grau de resistência e proteção. 
Analise as seguintes proposições relacionadas com a Governança de Segurança da 
Informação: 
I) O escopo de um projeto de governança de segurança da informação abrange apenas 
a área tecnológica. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%201082040.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20797236.');
II) A boa prática determina que a implementação da governança de segurança da 
informação deve ocorrer sensibilizando e mobilizando primeiro os altos executivos para 
que eles possam apoiar as ações necessárias. 
III) A boa prática sugere que para se implementar a segurança da informação na 
empresa deve-se estabelecer um escopo com conteúdo que contemple todas as etapas 
necessárias para fazer sua gestão de forma corporativa. 
IV) Possuir um modelo de gestão corporativa de segurança da informação cria 
diferencial para a empresa, trazendo benefícios, como por exemplo, o fortalecimento da 
imagem da empresa. 
• De acordo com as proposições acima, podemos afirmar que: 
• 
 
 
Apenas as proposições I, II e III estão corretas. 
 
As proposições I, II, III e IV estão corretas. 
 
Apenas as proposições I e II estão corretas. 
 Apenas as proposições, II, III e IV estão corretas. 
 
Apenas as proposições I, III e IV estão corretas. 
Respondido em 05/11/2020 19:59:58 
 
 
 3. Ref.: 1081944 Pontos: 0,00 / 0,60 
 
Considere as seguintes proposições: 
I) Princípio 1: Estabelecer a segurança da informação em toda a organização; 
II) Princípio 2: Adotar uma abordagem baseada em riscos; 
III) Princípio 3: Estabelecer a direção de decisões de investimento. 
• Agora marque a opção correta: 
• 
 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos 
princípios orientadores da Governança de Segurança da Informação. 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios 
orientadores da Governança de Segurança da Informação. 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios 
orientadores da Governança de Segurança da Informação. 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios 
orientadores da Governança de Segurança da Informação. 
 
 
Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos 
princípios orientadores da Governança de Segurança da Informação. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%201081944.');
Respondido em 05/11/2020 18:08:20 
 
 
 4. Ref.: 801917 Pontos: 0,60 / 0,60 
 
A solução de problemas é uma atividade de rotina nas organizações e principalmente 
na área de Tecnologia da Informação. O acúmulo desses problemas associado a 
escassez de recursos para resolvê-los acaba gerando necessidade de priorizá-los, 
segundo algum critério previamente estabelecido. Uma das técnicas que existe para 
essas situações se baseia na classificação de cada problema levando em conta a 
gravidade do problema, a urgência de resolução do problema e a tendência do 
problema piorar com maior rapidez ou de forma mais lenta. Tal classificação é dada a 
partir do estabelecimento de valores dentro de uma faixa que varia de 1 a 5, 
aumentando a priorização à medida que a pontuação se aproxima de 5. Esses valores 
de classificação são multiplicados (A x B x C), gerando o resultado final para cada 
problema. 
• A opção que melhor descreve a técnica descrita acima: 
• 
 
 
Classificação das prioridades utilizando a Técnica das Cinco Opções. 
 Classificação das prioridades utilizando a Matriz GUT. 
 
Classificação das prioridades utilizando a Matriz do Três Quadrantes. 
 
Classificação das prioridades utilizando a Matriz ABC. 
 
Classificação das prioridades utilizando a Técnica 125 (5 x 5 x 5). 
Respondido em 05/11/2020 19:58:43 
 
 
 5. Ref.: 1082092 Pontos: 0,60 / 0,60 
 
Como regra geral, a Governança de Segurança da Informação (GSI) deve buscar o alinhamento 
da segurança da informação com os objetivos estratégicos da empresa, de forma que possa 
contribuir para o sucesso do negócio. Um dos caminhos para esta prática é conhecer o 
planejamento estratégico da empresa e os seus principais objetivos e entrevistar a alta direção. 
• As opções que podem ajudar nesse alinhamento são: 
• 
 
 
MPS-BR e CMMI 
 
BSC e Six Sigma 
 
CMMI e Six Sigma 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20801917.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%201082092.');
 BSC e SWOT 
 
SWOT e Six Sigma 
Respondido em 05/11/2020 19:57:15 
 
 
 6. Ref.: 795453 Pontos: 0,60 / 0,60 
 
Avalie as seguintes proposições relacionadas com a governança de tecnologia da 
informação, governança corporativa e governança de segurança da informação: 
I) Não existe interseção entre a governança de tecnologia da informação e a 
governança de segurança da informação; 
II) A governança de tecnologia da informação está subordinada à governança 
corporativa; 
III) A governança de segurança da informação está subordinada à governança de 
tecnologia da informação; 
IV) A governança de tecnologia da informação e a governança de segurança da 
informação estão subordinadas à governança corporativa. 
• De acordo com as proposições acima, podemos afirmar que: 
• 
 
 As proposições II e IV estão corretas. 
 
As proposições II e III estão corretas. 
 
As proposições I, II, III e IV estão corretas. 
 
Apenas a proposição II está correta. 
 
Apenas a posição I está correta. 
Respondido em 05/11/2020 19:56:41 
 
 
 7. Ref.: 951932 Pontos: 0,60 / 0,60 
 
De uma maneira geral, a boa prática sugere que todo problema deve ser analisado em 
detalhes para que se possa identificar o motivo que está gerando tal problema. 
Especificamente quando o assunto está relacionado com a segurança da informação na 
empresa, o desafio se torna muito maior em função da variação de fatores pertencentes 
ao tema. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20795453.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20951932.');
Considere os desafios a serem enfrentados com a segurança da informação para 
analisar se as proposições a seguir são verdadeiras ( V ) ou falsas ( F ): 
( ) O desafio na empresa é o de realizar ações que possam permitir mapear a situação 
atual, visível e invisível, inventariando as ameaças, vulnerabilidades, riscos e possíveis 
impactos, para que posteriormente possa se fazer a modelagem da solução que será 
proposta. 
( ) Para melhor proteção da informação, a boa prática sugere que as informações 
públicas que se encontram em papel sejam trituradas antesdo descarte. 
( ) Os altos executivos devem enxergar e propagar por toda a empresa que a 
segurança da informação é de responsabilidade exclusiva da área de informática. 
( ) A segurança da informação sempre deve ser tratada como projeto e nunca como 
um processo. 
( ) Para implementar a segurança da informação na empresa deve-se estabelecer um 
escopo com conteúdo que contemple todas as etapas necessárias para fazer sua 
gestão de forma corporativa. 
• Agora escolha a opção correta: 
• 
 
 
V,V,V,V,V 
 
V,V,F,F,V 
 V,F,F,F,V 
 
V,V,V,F,V 
 
F,F,F,F,V 
Respondido em 05/11/2020 19:52:50 
 
 
 8. Ref.: 803097 Pontos: 0,60 / 0,60 
 
De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é: 
"Definido genericamente como a captura, gerenciamento e a análise de dados que vão 
além dos dados tipicamente estruturados, que podem ser consultados e pesquisados 
através de bancos de dados relacionais. Frequentemente são dados obtidos de 
arquivos não estruturados como vídeo digital, imagens, dados de sensores, arquivos de 
logs e de qualquer tipo de dados não contidos em registros típicos com campos que 
podem ser pesquisados.". 
• A opção que melhor preenche a lacuna é: 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20803097.');
• 
 
 Big data 
 
Conceito de arquitetura ANSI/SPARC 
 
Banco de Dados relacional 
 
FirebirdSQL 
 
Banco de Dados orientado a objetos 
Respondido em 05/11/2020 17:52:58 
 
 
 9. Ref.: 797364 Pontos: 0,60 / 0,60 
 
O __________ é a relação que existe entre a quantidade de dinheiro ganho (ou 
perdido) através de um investimento e o montante de dinheiro que foi investido. 
• Considerando o texto acima, o conteúdo que melhor preenche a lacuna é: 
• 
 
 
balanço 
 
"break even point" 
 "return on investment" (ROI) 
 
"prime rate" 
 
"benchmark" 
Respondido em 05/11/2020 18:06:19 
 
 
 10. Ref.: 802291 Pontos: 0,60 / 0,60 
 
Considere os seguintes itens do PDCA: 
1. Planejar (P) 
2. Fazer (D) 
3. Checar (C) 
4. Agir (A) 
Agora, analise a sequência de atividades mostradas a seguir e correlacione cada uma 
delas, respectivamente, de acordo com os itens do PDCA: 
( ) Implementação de controles de segurança 
( ) Plano de Continuidade de Negócios (PCN) 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20797364.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20802291.');
( ) Teste de invasão 
( ) Equipe para resposta a incidentes 
( ) Política de Segurança da Informação (PSI) 
• A opção correta é: 
• 
 
 
C,A,P,D,P 
 D,P,C,A,P 
 
P,D,A,C,P 
 
P,P,A,C,D 
 
D,P,A,C,P 
Respondido em 05/11/2020 17:49:41 
 
 
 
Anotações: Avaliação realizada no navegador SIA.

Continue navegando