Buscar

AVALIAÇÃO GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO FAVENI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO 
• O Que É Informação: 
Resposta Marcada : 
Informação é o efeito do processamento, manipulação e organização de dados, de tal 
maneira que represente uma modificação quantitativa ou qualitativa no conhecimento 
do receptor 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• O Que É Segurança Da Informação: 
Resposta Marcada : 
A Segurança da Informação faz referência à proteção existente sobre as informações 
de uma certa organização ou pessoa, isto é, aplica-se tanto às informações corporativas 
quanto aos pessoais, de forma que garanta a integridade, confidencialidade, 
autenticidade e disponibilidade das informações processadas pelas entidades; 
adicionalmente, outras propriedades tais como, responsabilidade, não repúdio e 
confiabilidade, podem também estar intrincadas 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Quais ocasiões a seguir que não podem originar sanções: 
Resposta Marcada : 
Uso ilegal de hardware 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Quanto a gestão de riscos, é sabido que: 
Resposta Marcada : 
as entidades estão cada dia mais interconectadas e partilham um volume enorme de 
informações com clientes, fornecedores, consultorias, funcionários 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Quanto ao modelo PDCA é correto afirmar que: 
Resposta Marcada : 
O modelo PDCA (Plan, Do, Check, Act – Planejar, Executar, Checar e Agir) é a 
metodologia sugerida pela ISO 27001 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Qual das alternativas abaixo apresenta uma das diretrizes das 
políticas de segurança da informação? 
Resposta Marcada : 
A classificação da informação é obrigatória na EFPC para todo dado e informação 
produzida por ela ou sob sua custódia, independentemente do suporte ou da forma 
utilizada para o seu armazenamento ou transmissão. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Qual das alternativas a seguir não se refere a um aspecto que deve 
conter no plano de continuidade de negócios? 
Resposta Marcada : 
Contratos e acordos que não façam parte do PCN para restauração dos serviços. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 0 
• Qual a sequência de etapas que ocorrem no gerenciamento 
eletrônico de documentos? 
Resposta Marcada : 
Captura – Armazenamento – Gerenciamento – Distribuição e Preservação. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Qual das alternativas a seguir não representa um dos benefícios 
proporcionados pela gestão eletrônica de documentos? 
Resposta Marcada : 
(Possibilidade de implementação de trabalho virtual, com diminuição de despesas. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Quanto aos maiores riscos de segurança de informações na nuvem, 
relacione: 
(a) Proteção de dados e gerenciamento de privacidade 
(b) Governança, risco e conformidade 
(c) Gerenciamento de identidades 
(d) Segurança da infraestrutura 
 
1. ( ) Confiar seus dados a um provedor de serviços de 
computação em nuvem não quer dizer que você está isento da 
responsabilidade de garantir a proteção desses dados. A 
computação em nuvem aumenta riscos que alguns provedores 
de serviços podem não cuidar. Por exemplo, as políticas de 
retenção e registro de um provedor de serviços de 
computação em nuvem podem não atender às suas 
obrigações regulamentares. Se o provedor de serviços de 
computação em nuvem não estiver realizando o registro 
completo ou exato dos dados, você poderá ter problemas em 
uma auditoria de segurança. 
2. ( ) Quando seus dados ficarem dentro do firewall do provedor 
de serviços, quem terá acesso a eles e em quais ocasiões? Com 
que agilidade seu provedor de serviços pode conferir acesso? 
E, mais importante, com que agilidade ele cancela acesso 
administrativo e de usuário? Suas próprias políticas de 
autorização de dados podem ser excepcionalmente rígidas. 
Mas as políticas do seu provedor de serviços podem ficar fora 
do seu controle. 
3. ( ) Vários provedores de serviços de computação em nuvem 
não proporcionam acordos de nível de serviço (SLA). Isso quer 
dizer que você fica sem garantia quanto à disponibilidade dos 
dados, privacidade ou proteção das informações. 
4. ( ) Os aplicativos e os dados confiados a um provedor de 
computação em nuvem ficam em servidores e 
armazenamento que você não escolheu ou que não mantém 
pessoalmente. A maior parte dos fornecedores não dá 
visibilidade além de seus recursos virtuais. Assim sendo, como 
saber o nível de segurança que os equipamentos físicos 
verdadeiramente têm? Como saber se seus aplicativos estão 
sendo executados em um sistema operacional 
com patches perfeitos e não em um cheio de buracos? 
Resposta Marcada : 
1 B, 2 C, 3 A, 4 D 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
Total9 / 10

Continue navegando