Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário GUALBERTO BARBOSA DE MATOS Curso GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GR1533211 - 202110.ead-15146.01 Teste ATIVIDADE 2 (A2) Iniciado 16/03/21 23:26 Enviado 16/03/21 23:49 Status Completada Resultado da tentativa 4 em 10 pontos Tempo decorrido 23 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: A TI da empresa ficou responsável por entregar um sistema de Controle de Ponto em 10/01/2020, este depende dos requisitos que serão coletados no RH, ou seja, Recursos Humanos. Diante de grande volume de trabalho, o departamento de RH pode ou não ter número de pessoas suficientes que possam fornecer as informações para o desenvolvimento do sistema. Dúvidas relacionadas ao fornecimento de informações mostram que, o departamento de RH pode não conceder informações necessárias em tempo hábil para o desenvolvimento e entrega do sistema. Em uma declaração de riscos deve constar, o evento de risco, causas e impactos nos objetivos. Assim, é correto afirmar que, a partir da situação apresentada o evento de risco é: sistema não será entregue em 10/01/2020 porque o RH está com enorme volume de trabalho. RH poderá ou não entregar a tempo os requisitos para o desenvolvimento do sistema. Sua resposta está incorreta. A alternativa está incorreta, pois é incorreto afirmar que o sistema não será entregue, pois o que deve ser informado são os possíveis riscos e, o projeto depende das informações para que seja realizado de forma plena, outra questão é de que o desenvolvimento de um sistema não pode ser realizado sem a entrega dos requisitos. Pergunta 2 Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas , de modificações inadequadas e de falta de acesso quando solicitado nas organizações. Considere as alternativas abaixo e responda se são verdadeiras ou falsas.: I. Segurança da Informação é definida pelo ISACA como algo que tem como 0 em 1 pontos 0 em 1 pontos OOOOOOOOOOOOOOOOOOOOOO Resposta Selecionada: Resposta Correta: Comentário da resposta: objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a confidencialidade. II. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado a integridade. III. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo garantir que a informação seja protegida da divulgação a pessoas não autorizadas está relacionado à disponibilidade. IV. Segurança da Informação é definida pelo ISACA como algo que tem como objetivo atuar em medidas paliativas de não-conformidade, tratar a situação pós- não-conformidade, com plano de ação e com treinamentos. I e II apenas I apenas Sua resposta está incorreta. A alternativa está incorreta, pois organização não faz parte da definição de segurança da informação, assim como a ordem das palavras devem estar de acordo com a definição de cada uma delas, sendo em primeiro lugar a descrição referente a confidencialidade, a segunda integridade e a terceira disponibilidade. É correto o que se afirma em: Pergunta 3 Resposta Selecionada: Resposta Correta: Comentário da resposta: De acordo com a norma NBR ISO/IEC 27002, na Gestão da Segurança da Informação, implantar a segurança envolve a adoção de mecanismos para a segurança física, lógica e humana. A segurança lógica, por exemplo, é aplicada por meio de procedimentos que protejam os dados e sistemas contra tentativas de acessos não autorizados. ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013 : Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013. De acordo com o assunto assinale a alternativa correta de uma das formas de prover a segurança física em uma empresa: manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem como as paredes. manter todas as portas corta-fogo dentro do perímetro de segurança tenham alarme, sejam monitoradas e testadas, bem como as paredes. Resposta correta. A alternativa está correta, pois devem ser realizados procedimentos e obter recursos para prevenção de acessos não autorizados, quaisquer dano ou interferência nas informações e instalações físicas da organização. Ela deve ser realizada inclusive nas imediações das organizações e deve levar em conta problemas causados por inundações e incêndios. Pergunta 4 O processo de execução da política de segurança da informação requer um método, pois os recursos humanos da organização são considerados a parte mais frágil e manipulável dentro de uma gestão de segurança. Isso se comprova pelo fato de que: 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: Assinale a alternativa correta em relação ao fato citado sobre os recursos humanos. o ser humano é imprevisível e não pode suprir todas as vulnerabilidades. o ser humano é imprevisível e não pode suprir todas as vulnerabilidades. Resposta correta. O fato se dá pela questão do ser humano ser complexo, possuir iniciativa e criatividade e, sofrer interferência de fatores alheios que provoquem condutas nunca antes realizadas e experimentadas, ou seja, trata-se de um ser imprevisível e não se pode suprir todas as vulnerabilidades Pergunta 5 Resposta Selecionada: Resposta Correta: Comentário da resposta: Programas de segurança da informação possuem uma série de benefícios para as empresas que os adotam, entre eles a redução de custos, pois evita problemas de segurança e se controla melhor caso ocorra um incidente. Programas de segurança da informação fornecem estrutura para que a organização tenha um nível de segurança desejado, avalia os riscos que podem ser enfrentados, abordando de que forma serão mitigados e realiza o planejamento para que a política e suas práticas atualizadas sejam mantidas. A partir do que foi apresentado, analise as afirmativas a seguir: I. Garantia de proteção de ativos da empresa. II. Identificação e correção de falhas e vulnerabilidades. III. Gera credibilidade e melhora a imagem da empresa frente aos usuários e parceiros. IV. Gera agilidade nos processos. Está correto o que se afirma em: I, II, III e IV apenas. I e II apenas. Sua resposta está incorreta. Pois programas de segurança da informação (softwares) não geram credibilidade e nem melhoram a imagem da empresa frente aos usuários e parceiros, o que gera essa credibilidade é uma boa política de segurança da informação implementada e também não gera agilidade nos processos. Pergunta 6 Resposta Selecionada: Gerência de riscos na segurança da informação utiliza vários tipos e recursos de segurança, entre eles o estabelecimento do contexto, a identificação, a análise, a avaliação, o tratamento e a comunicação dos riscos, bem como o monitoramento e análise crítica . De acordo com o assunto, assinale a alternativa correta de um recurso de segurança classificado como instrumento de controle de acesso lógico: biometria. 0 em 1 pontos 1 em 1 pontos Resposta Correta: Comentário da resposta: biometria. Resposta correta. A alternativa está correta, pois a biometria é considerada um mecanismo de controle de acesso lógico, pois são utilizadas características próprias para o processo de autenticação, como por exemplo, leitor de impressão digital, reconhecimento facial e reconhecimento de voz Pergunta 7 Resposta Selecionada: Resposta Correta: Comentário da resposta: A gerência de riscos faz a avaliação dos riscos da empresa, esta avaliação tem a finalidade de identificar ameaças e vulnerabilidades em seus ativos. Permite que sejam identificados riscos e que sejam determinadas ações para que o riscoseja aceitável para a organização. Esta avaliação de riscos deve ser: automática e privada. quantitativa e qualitativa. Sua resposta está incorreta. Pois a avaliação deve realizar a qualificação dos riscos bem como a quantidade deles existentes, assim como o valor estratégico do processo, o nível de criticidade dos ativos, as ocorrências de eventos de segurança, o valor que existe no ativo para o processo e a probabilidade de que ocorram outros eventos. Logo, ela não pode ser irrestrita, pois deve ser avaliada na organização em questão e, não pode ser pública, pois trata-se de uma avaliação de riscos interna. Não se aplicam as alternativas total e automática, pois não é feita de forma automatizada e nem em sua totalidade, pois deve ser realizada analisando os riscos por partes. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: O malware, programa criado com o intuito de executar ações que causem danos e atividades maliciosas em um computador é capaz de propagar-se sozinho, agindo sobre vulnerabilidades ou falhas existentes na configuração de programas instalados e, que pode ser controlado por acesso remoto pelo hacker é denominado: Assinale a alternativa correta. Trojan Spyware Sua resposta está incorreta. Pois somente o spyware tem a característica de passar as informações a terceiros sem que o usuário saiba, bem como propagar- se sozinho. O vírus faz a propagação inserindo cópias dele mesmo e acaba se tornando parte de outros programas ou arquivos. O Trojan além de implementar funções para as quais foi desenvolvido, também executa outras funções sem o conhecimento do usuário. Sniffers inspecionam os dados trafegados em redes de computadores e verme (worm), trata-se de um programa independente que se propaga ou é ativado em sistemas atacados procurando novos sistemas acessíveis para atacar. Pergunta 9 O COBIT (Control Objectives for Information and related Technology) tem como 0 em 1 pontos 0 em 1 pontos 1 em 1 pontos Quinta-feira, 27 de Maio de 2021 20h42min37s BRT Resposta Selecionada: Resposta Correta: Comentário da resposta: objetivo a governança de TI, através da aplicação de práticas de controle da informação, planejando e monitorando resultados. Porém, serve para dar atenção ao foco do negócio ao invés de simplesmente verificar os serviços de TI. Assinale a alternativa que apresenta seus benefícios: Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da informação e cria uma linguagem comum. Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da informação e cria uma linguagem comum. Resposta correta. O COBIT ajuda as empresas a desenvolver, organizar e implementar estratégias no que diz respeito ao gerenciamento de informações e governança. Aumenta a eficiência da tecnologia da informação, melhora a segurança da informação e, otimiza investimentos em TI. Pergunta 10 Resposta Selecionada: Resposta Correta: Comentário da resposta: O framework COBIT parte da premissa de que não se pode gerenciar o que não se mede. Assim, ele propõe uma série de objetivos de controle e seus respectivos indicadores de desempenho. Considera que a TI precisa entregar a informação que a empresa precisa para alcançar os seus objetivos de negócio. Dentre as principais características do COBIT relacionadas a seguir, assinale a alternativa que apresenta características dele. 1. Direcionado a controles. 2. Foco em serviço. 3. Foco em negócio. 4. Orientação em controles. 5. Base em métricas. II, III, IV, V.. I, III, IV, V.. Sua resposta está incorreta. Pois o COBIT é focado no negócio, preocupa-se com requisitos regulatórios, orientado a processos, direcionado por métricas e baseado em controles e, tem como premissa a governança de TI, aplica práticas de controle da informação, planeja e monitora os resultados. 0 em 1 pontos
Compartilhar