Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO Aluno: 202001615032 - Professor: CARLOS ALBERTO DE FARIAS Turma: 9001/AA Avaliação: 5,40 Nota Trab.: Nota Partic.: Nota SIA: 1. Ref.: 1082040 Pontos: 0,60 / 0,60 Considere as seguintes proposições relacionadas com a segurança da informação: I) Uma das vantagens em fazer uma boa documentação do projeto de Governança de Segurança da Informação é que, se for necessário, ele servirá por inteiro em outra empresa. II) O controle não significa necessariamente o bloqueio. III) Considerando o PDCA, o "A" é a fase para manter e melhorar o Sistema de Gestão de Segurança da Informação (SGSI). IV) A implementação de controles de segurança está associada à fase "D" do PDCA. • Agora marque a opção correta: • Somente I, II e III são proposições verdadeiras. As proposições I, II, III e IV são proposições verdadeiras. Somente III e IV são proposições verdadeiras. Somente II, III e IV são proposições verdadeiras. Somente I e II são proposições verdadeiras. Respondido em 05/11/2020 19:51:44 2. Ref.: 797236 Pontos: 0,60 / 0,60 Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação possui visão corporativa e que deve ser comparada a uma corrente, onde o elo mais fraco determina o seu grau de resistência e proteção. Analise as seguintes proposições relacionadas com a Governança de Segurança da Informação: I) O escopo de um projeto de governança de segurança da informação abrange apenas a área tecnológica. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%201082040.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20797236.'); II) A boa prática determina que a implementação da governança de segurança da informação deve ocorrer sensibilizando e mobilizando primeiro os altos executivos para que eles possam apoiar as ações necessárias. III) A boa prática sugere que para se implementar a segurança da informação na empresa deve-se estabelecer um escopo com conteúdo que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa. IV) Possuir um modelo de gestão corporativa de segurança da informação cria diferencial para a empresa, trazendo benefícios, como por exemplo, o fortalecimento da imagem da empresa. • De acordo com as proposições acima, podemos afirmar que: • Apenas as proposições I, II e III estão corretas. As proposições I, II, III e IV estão corretas. Apenas as proposições I e II estão corretas. Apenas as proposições, II, III e IV estão corretas. Apenas as proposições I, III e IV estão corretas. Respondido em 05/11/2020 19:59:58 3. Ref.: 1081944 Pontos: 0,00 / 0,60 Considere as seguintes proposições: I) Princípio 1: Estabelecer a segurança da informação em toda a organização; II) Princípio 2: Adotar uma abordagem baseada em riscos; III) Princípio 3: Estabelecer a direção de decisões de investimento. • Agora marque a opção correta: • Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da Governança de Segurança da Informação. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%201081944.'); Respondido em 05/11/2020 18:08:20 4. Ref.: 801917 Pontos: 0,60 / 0,60 A solução de problemas é uma atividade de rotina nas organizações e principalmente na área de Tecnologia da Informação. O acúmulo desses problemas associado a escassez de recursos para resolvê-los acaba gerando necessidade de priorizá-los, segundo algum critério previamente estabelecido. Uma das técnicas que existe para essas situações se baseia na classificação de cada problema levando em conta a gravidade do problema, a urgência de resolução do problema e a tendência do problema piorar com maior rapidez ou de forma mais lenta. Tal classificação é dada a partir do estabelecimento de valores dentro de uma faixa que varia de 1 a 5, aumentando a priorização à medida que a pontuação se aproxima de 5. Esses valores de classificação são multiplicados (A x B x C), gerando o resultado final para cada problema. • A opção que melhor descreve a técnica descrita acima: • Classificação das prioridades utilizando a Técnica das Cinco Opções. Classificação das prioridades utilizando a Matriz GUT. Classificação das prioridades utilizando a Matriz do Três Quadrantes. Classificação das prioridades utilizando a Matriz ABC. Classificação das prioridades utilizando a Técnica 125 (5 x 5 x 5). Respondido em 05/11/2020 19:58:43 5. Ref.: 1082092 Pontos: 0,60 / 0,60 Como regra geral, a Governança de Segurança da Informação (GSI) deve buscar o alinhamento da segurança da informação com os objetivos estratégicos da empresa, de forma que possa contribuir para o sucesso do negócio. Um dos caminhos para esta prática é conhecer o planejamento estratégico da empresa e os seus principais objetivos e entrevistar a alta direção. • As opções que podem ajudar nesse alinhamento são: • MPS-BR e CMMI BSC e Six Sigma CMMI e Six Sigma javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20801917.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%201082092.'); BSC e SWOT SWOT e Six Sigma Respondido em 05/11/2020 19:57:15 6. Ref.: 795453 Pontos: 0,60 / 0,60 Avalie as seguintes proposições relacionadas com a governança de tecnologia da informação, governança corporativa e governança de segurança da informação: I) Não existe interseção entre a governança de tecnologia da informação e a governança de segurança da informação; II) A governança de tecnologia da informação está subordinada à governança corporativa; III) A governança de segurança da informação está subordinada à governança de tecnologia da informação; IV) A governança de tecnologia da informação e a governança de segurança da informação estão subordinadas à governança corporativa. • De acordo com as proposições acima, podemos afirmar que: • As proposições II e IV estão corretas. As proposições II e III estão corretas. As proposições I, II, III e IV estão corretas. Apenas a proposição II está correta. Apenas a posição I está correta. Respondido em 05/11/2020 19:56:41 7. Ref.: 951932 Pontos: 0,60 / 0,60 De uma maneira geral, a boa prática sugere que todo problema deve ser analisado em detalhes para que se possa identificar o motivo que está gerando tal problema. Especificamente quando o assunto está relacionado com a segurança da informação na empresa, o desafio se torna muito maior em função da variação de fatores pertencentes ao tema. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20795453.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20951932.'); Considere os desafios a serem enfrentados com a segurança da informação para analisar se as proposições a seguir são verdadeiras ( V ) ou falsas ( F ): ( ) O desafio na empresa é o de realizar ações que possam permitir mapear a situação atual, visível e invisível, inventariando as ameaças, vulnerabilidades, riscos e possíveis impactos, para que posteriormente possa se fazer a modelagem da solução que será proposta. ( ) Para melhor proteção da informação, a boa prática sugere que as informações públicas que se encontram em papel sejam trituradas antesdo descarte. ( ) Os altos executivos devem enxergar e propagar por toda a empresa que a segurança da informação é de responsabilidade exclusiva da área de informática. ( ) A segurança da informação sempre deve ser tratada como projeto e nunca como um processo. ( ) Para implementar a segurança da informação na empresa deve-se estabelecer um escopo com conteúdo que contemple todas as etapas necessárias para fazer sua gestão de forma corporativa. • Agora escolha a opção correta: • V,V,V,V,V V,V,F,F,V V,F,F,F,V V,V,V,F,V F,F,F,F,V Respondido em 05/11/2020 19:52:50 8. Ref.: 803097 Pontos: 0,60 / 0,60 De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é: "Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados relacionais. Frequentemente são dados obtidos de arquivos não estruturados como vídeo digital, imagens, dados de sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com campos que podem ser pesquisados.". • A opção que melhor preenche a lacuna é: javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20803097.'); • Big data Conceito de arquitetura ANSI/SPARC Banco de Dados relacional FirebirdSQL Banco de Dados orientado a objetos Respondido em 05/11/2020 17:52:58 9. Ref.: 797364 Pontos: 0,60 / 0,60 O __________ é a relação que existe entre a quantidade de dinheiro ganho (ou perdido) através de um investimento e o montante de dinheiro que foi investido. • Considerando o texto acima, o conteúdo que melhor preenche a lacuna é: • balanço "break even point" "return on investment" (ROI) "prime rate" "benchmark" Respondido em 05/11/2020 18:06:19 10. Ref.: 802291 Pontos: 0,60 / 0,60 Considere os seguintes itens do PDCA: 1. Planejar (P) 2. Fazer (D) 3. Checar (C) 4. Agir (A) Agora, analise a sequência de atividades mostradas a seguir e correlacione cada uma delas, respectivamente, de acordo com os itens do PDCA: ( ) Implementação de controles de segurança ( ) Plano de Continuidade de Negócios (PCN) javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20797364.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%20802291.'); ( ) Teste de invasão ( ) Equipe para resposta a incidentes ( ) Política de Segurança da Informação (PSI) • A opção correta é: • C,A,P,D,P D,P,C,A,P P,D,A,C,P P,P,A,C,D D,P,A,C,P Respondido em 05/11/2020 17:49:41 Anotações: Avaliação realizada no navegador SIA.
Compartilhar