Buscar

ATIVIDADE A2 - GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO - PASSEIDIRETO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário GUALBERTO BARBOSA DE MATOS
Curso GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GR1533211 -
202110.ead-15146.01
Teste ATIVIDADE 2 (A2)
Iniciado 16/03/21 23:26
Enviado 16/03/21 23:49
Status Completada
Resultado da
tentativa
4 em 10 pontos 
Tempo
decorrido
23 minutos
Resultados
exibidos
Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
A TI da empresa ficou responsável por entregar um sistema de Controle de
Ponto em 10/01/2020, este depende dos requisitos que serão coletados no RH,
ou seja, Recursos Humanos. Diante de grande volume de trabalho, o
departamento de RH pode ou não ter número de pessoas suficientes que
possam fornecer as informações para o desenvolvimento do sistema. Dúvidas
relacionadas ao fornecimento de informações mostram que, o departamento de
RH pode não conceder informações necessárias em tempo hábil para o
desenvolvimento e entrega do sistema. Em uma declaração de riscos deve
constar, o evento de risco, causas e impactos nos objetivos. 
 
Assim, é correto afirmar que, a partir da situação apresentada o evento de risco
é: 
 
sistema não será entregue em 10/01/2020 porque o RH está com enorme
volume de trabalho.
RH poderá ou não entregar a tempo os requisitos para o
desenvolvimento do sistema.
Sua resposta está incorreta. A alternativa está incorreta, pois é incorreto afirmar
que o sistema não será entregue, pois o que deve ser informado são os possíveis
riscos e, o projeto depende das informações para que seja realizado de forma
plena, outra questão é de que o desenvolvimento de um sistema não pode ser
realizado sem a entrega dos requisitos.
Pergunta 2
Segurança da Informação é definida pelo ISACA como algo que tem como
objetivo garantir que a informação seja protegida da divulgação a pessoas não
autorizadas , de modificações inadequadas e de falta de acesso quando
solicitado nas organizações. 
Considere as alternativas abaixo e responda se são verdadeiras ou falsas.:
 
I. Segurança da Informação é definida pelo ISACA como algo que tem como
0 em 1 pontos
0 em 1 pontos
OOOOOOOOOOOOOOOOOOOOOO
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
objetivo garantir que a informação seja protegida da divulgação a pessoas não
autorizadas está relacionado a confidencialidade.
II. Segurança da Informação é definida pelo ISACA como algo que tem como
objetivo garantir que a informação seja protegida da divulgação a pessoas não
autorizadas está relacionado a integridade.
III. Segurança da Informação é definida pelo ISACA como algo que tem como
objetivo garantir que a informação seja protegida da divulgação a pessoas não
autorizadas está relacionado à disponibilidade.
IV. Segurança da Informação é definida pelo ISACA como algo que tem como
objetivo atuar em medidas paliativas de não-conformidade, tratar a situação pós-
não-conformidade, com plano de ação e com treinamentos.
I e II apenas
I apenas
Sua resposta está incorreta. A alternativa está incorreta, pois organização não faz
parte da definição de segurança da informação, assim como a ordem das
palavras devem estar de acordo com a definição de cada uma delas, sendo em
primeiro lugar a descrição referente a confidencialidade, a segunda integridade e a
terceira disponibilidade. 
 
É correto o que se afirma em:
Pergunta 3
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
De acordo com a norma NBR ISO/IEC 27002, na Gestão da Segurança da
Informação, implantar a segurança envolve a adoção de mecanismos para a
segurança física, lógica e humana. A segurança lógica, por exemplo, é aplicada
por meio de procedimentos que protejam os dados e sistemas contra tentativas
de acessos não autorizados.
 
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC
27002:2013 : Tecnologia da informação - Técnicas de segurança - Código de
prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
 
De acordo com o assunto assinale a alternativa correta de uma das formas de
prover a segurança física em uma empresa:
manter todas as portas corta-fogo dentro do perímetro de segurança tenham
alarme, sejam monitoradas e testadas, bem como as paredes.
manter todas as portas corta-fogo dentro do perímetro de segurança
tenham alarme, sejam monitoradas e testadas, bem como as paredes.
Resposta correta. A alternativa está correta, pois devem ser realizados
procedimentos e obter recursos para prevenção de acessos não autorizados,
quaisquer dano ou interferência nas informações e instalações físicas da
organização. Ela deve ser realizada inclusive nas imediações das organizações e
deve levar em conta problemas causados por inundações e incêndios.
Pergunta 4
O processo de execução da política de segurança da informação requer um
método, pois os recursos humanos da organização são considerados a parte
mais frágil e manipulável dentro de uma gestão de segurança. Isso se comprova
pelo fato de que:
1 em 1 pontos
1 em 1 pontos
Resposta
Selecionada:
Resposta Correta:
Comentário
da resposta:
 
Assinale a alternativa correta em relação ao fato citado sobre os recursos
humanos.
o ser humano é imprevisível e não pode suprir todas as vulnerabilidades.
o ser humano é imprevisível e não pode suprir todas as
vulnerabilidades.
Resposta correta. O fato se dá pela questão do ser humano ser complexo, possuir
iniciativa e criatividade e, sofrer interferência de fatores alheios que provoquem
condutas nunca antes realizadas e experimentadas, ou seja, trata-se de um ser
imprevisível e não se pode suprir todas as vulnerabilidades
Pergunta 5
Resposta Selecionada:
 
Resposta Correta: 
Comentário
da resposta:
Programas de segurança da informação possuem uma série de benefícios para
as empresas que os adotam, entre eles a redução de custos, pois evita
problemas de segurança e se controla melhor caso ocorra um incidente.
Programas de segurança da informação fornecem estrutura para que a
organização tenha um nível de segurança desejado, avalia os riscos que podem
ser enfrentados, abordando de que forma serão mitigados e realiza o
planejamento para que a política e suas práticas atualizadas sejam mantidas.
A partir do que foi apresentado, analise as afirmativas a seguir:
 
I. Garantia de proteção de ativos da empresa.
II. Identificação e correção de falhas e vulnerabilidades.
III. Gera credibilidade e melhora a imagem da empresa frente aos usuários e
parceiros.
IV. Gera agilidade nos processos.
 
Está correto o que se afirma em:
I, II, III e IV apenas. 
 
 
I e II apenas.
Sua resposta está incorreta. Pois programas de segurança da informação
(softwares) não geram credibilidade e nem melhoram a imagem da empresa frente
aos usuários e parceiros, o que gera essa credibilidade é uma boa política de
segurança da informação implementada e também não gera agilidade nos
processos.
Pergunta 6
Resposta Selecionada: 
Gerência de riscos na segurança da informação utiliza vários tipos e recursos de
segurança, entre eles o estabelecimento do contexto, a identificação, a análise,
a avaliação, o tratamento e a comunicação dos riscos, bem como o
monitoramento e análise crítica . 
 
De acordo com o assunto, assinale a alternativa correta de um recurso de
segurança classificado como instrumento de controle de acesso lógico:
biometria.
0 em 1 pontos
1 em 1 pontos
Resposta Correta: 
Comentário
da resposta:
biometria.
Resposta correta. A alternativa está correta, pois a biometria é considerada um
mecanismo de controle de acesso lógico, pois são utilizadas características
próprias para o processo de autenticação, como por exemplo, leitor de impressão
digital, reconhecimento facial e reconhecimento de voz
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
A gerência de riscos faz a avaliação dos riscos da empresa, esta avaliação tem
a finalidade de identificar ameaças e vulnerabilidades em seus ativos. Permite
que sejam identificados riscos e que sejam determinadas ações para que o riscoseja aceitável para a organização.
 
Esta avaliação de riscos deve ser:
automática e privada.
quantitativa e qualitativa.
Sua resposta está incorreta. Pois a avaliação deve realizar a qualificação dos
riscos bem como a quantidade deles existentes, assim como o valor estratégico do
processo, o nível de criticidade dos ativos, as ocorrências de eventos de
segurança, o valor que existe no ativo para o processo e a probabilidade de que
ocorram outros eventos. Logo, ela não pode ser irrestrita, pois deve ser avaliada
na organização em questão e, não pode ser pública, pois trata-se de uma
avaliação de riscos interna. Não se aplicam as alternativas total e automática, pois
não é feita de forma automatizada e nem em sua totalidade, pois deve ser
realizada analisando os riscos por partes.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
O malware, programa criado com o intuito de executar ações que causem danos
e atividades maliciosas em um computador é capaz de propagar-se sozinho,
agindo sobre vulnerabilidades ou falhas existentes na configuração de
programas instalados e, que pode ser controlado por acesso remoto pelo hacker
é denominado:
 
Assinale a alternativa correta.
Trojan
Spyware
Sua resposta está incorreta. Pois somente o spyware tem a característica de
passar as informações a terceiros sem que o usuário saiba, bem como propagar-
se sozinho. O vírus faz a propagação inserindo cópias dele mesmo e acaba se
tornando parte de outros programas ou arquivos. O Trojan além de implementar
funções para as quais foi desenvolvido, também executa outras funções sem o
conhecimento do usuário. Sniffers inspecionam os dados trafegados em redes de
computadores e verme (worm), trata-se de um programa independente que se
propaga ou é ativado em sistemas atacados procurando novos sistemas
acessíveis para atacar.
Pergunta 9
O COBIT (Control Objectives for Information and related Technology) tem como
0 em 1 pontos
0 em 1 pontos
1 em 1 pontos
Quinta-feira, 27 de Maio de 2021 20h42min37s BRT
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
objetivo a governança de TI, através da aplicação de práticas de controle da
informação, planejando e monitorando resultados. Porém, serve para dar
atenção ao foco do negócio ao invés de simplesmente verificar os serviços de
TI. 
 
Assinale a alternativa que apresenta seus benefícios:
Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da
informação e cria uma linguagem comum.
Aumenta a eficiência da Tecnologia da Informação, melhora a segurança
da informação e cria uma linguagem comum.
Resposta correta. O COBIT ajuda as empresas a desenvolver, organizar e
implementar estratégias no que diz respeito ao gerenciamento de informações e
governança. Aumenta a eficiência da tecnologia da informação, melhora a
segurança da informação e, otimiza investimentos em TI.
Pergunta 10
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
O framework COBIT parte da premissa de que não se pode gerenciar o que não
se mede. Assim, ele propõe uma série de objetivos de controle e seus
respectivos indicadores de desempenho. Considera que a TI precisa entregar a
informação que a empresa precisa para alcançar os seus objetivos de negócio. 
 
Dentre as principais características do COBIT relacionadas a seguir, assinale a
alternativa que apresenta características dele.
 
1. Direcionado a controles.
2. Foco em serviço.
3. Foco em negócio.
4. Orientação em controles.
5. Base em métricas.
 
II, III, IV, V..
I, III, IV, V..
Sua resposta está incorreta. Pois o COBIT é focado no negócio, preocupa-se com
requisitos regulatórios, orientado a processos, direcionado por métricas e baseado
em controles e, tem como premissa a governança de TI, aplica práticas de controle
da informação, planeja e monitora os resultados.
0 em 1 pontos

Continue navegando