Prévia do material em texto
Gestão de riscos em TI Professor(a): Márcio dos Santos (Especialização) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! É correto afirmar que a norma ISSO 27001 estabelece: Alternativas: Critérios mandatórios para implantação de uma estrutura de gestão de riscos. Requisitos para gestão de sistemas de informação baseada em um código de prática. CORRETO Recomendações para gestão de riscos de TI. Regras que devem ser seguidas à risca para que os resultados sejam de acordo com o esperado. Orientações técnicas para avaliação de riscos em TI. Código da questão: 55122 Prover a segurança da informação é um dos propósitos da gestão de risco. De acordo com Freitas (2009), a ameaça que infesta uma rede sobrecarregando recursos, é chamada de: Alternativas: Vírus. Keylogger. Worm. CORRETO Trojan. Spyware Código da questão: 55138 Os riscos de segurança da informação podem ser alocados em quatro categorias: _________________ (quanto à funcionalidade de um sistema ou hardware), ______________________ (quanto à comprovação de que o remetente é mesmo quem diz ser), ____________________ (quanto ao sigilo da informação trafegada), ______________________ (quanto à garantia de que o conteúdo permaneceu da mesma forma desde o transmissor até o receptor). Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Disponibilidade; Autenticidade; Confidencialidade; Integridade. CORRETO Integridade; Confidencialidade; Autenticidade; Disponibilidade. Autenticidade; Integridade; Confidencialidade; Disponibilidade. Resolução comentada: Esta definição é exposta já no próprio título da norma e corroborada por Hintzbergen (2018). Resolução comentada: O objetivo do worm (verme) é sobrecarregar recursos de uma rede por meio da autorreplicação. Ele pode permitir acesso remoto a recursos do computador. 4) 5) 6) Integridade; Disponibilidade; Confidencialidade; Autenticidade. Autenticidade; Integridade; Disponibilidade; Confidencialidade. Código da questão: 55115 Para implantar uma estrutura de governança de TI em uma organização, analise as afirmações a seguir e classifique-as como verdadeiras (V) ou falsas (F): ( ) É necessário requerer aprovação do gerente de TI, que será o diretor da governança. ( ) É necessário eleger o presidente da governança. ( ) Deve ocorrer quebra de paradigmas. ( ) Deve-se obter o apoio do alto escalão (presidência, diretoria, corpo executivo). ( ) Todos os membros devem ser do alto escalão da TI. Assinale a alternativa que contenha a sequência correta: Alternativas: F – F – V – V – F. CORRETO V – F – V – F – F. F – F – F – V – V. F – V – V – V – V. F – V – V – V – F. Código da questão: 55116 O encerramento das atividades que originam um risco é: Alternativas: Um meio de mensurar os ativos. Um recurso para minimizar os impactos. Uma forma de modificar os riscos. CORRETO Uma alternativa para detectar ameaças. Uma maneira de tratar as ameaças. Código da questão: 55147 Quanto ao Cobit e seus procedimentos aplicáveis à governança de TI, podemos afirmar que: Resolução comentada: O critério que verifica se um sistema está ativo é chamado de disponibilidade; a autenticidade verifica a identidade do remetente de uma informação; a confidencialidade, como o próprio nome alude, refere-se ao sigilo das informações trafegadas; já a integridade verifica se o conteúdo da informação se manteve inalterado, ou seja, íntegro. Resolução comentada: O alto escalão da organização deve apoiar e compor (parcialmente) a governança de TI. Resolução comentada: A modificação dos riscos pode ocorrer de formas diversas. Uma delas é por meio do encerramento da atividade que dá origem ao risco em questão. 7) 8) I. A governança de TI tem como um dos objetivos compreender a necessidade estratégica da TI na organização II. Cobit pode ser considerado como um framework. III. Para a governança de TI, uma das maiores decisões está ligada à estratégia de infraestrutura. IV. Uma das iniciativas descritas no Cobit é: medir e aprimorar, que visa mensurar as implementações e prover melhorias necessárias. V. Para o Cobit, eficácia e eficiência são derivações do mesmo conceito. São verdadeiras: Alternativas: I - IV I - II - III. CORRETO I - III - V. I - II - IV - V. II - III - IV. Código da questão: 55119 Todo processo de gestão de riscos em TI requer um plano de contingência e formas estruturadas para que os impactos não sejam tão danosos e duradouros. Espera-se que exista uma predefinição dos passos e procedimentos a serem adotados quando uma ameaça se concretizar, gerando algum tipo de impacto. Desta forma, o ___________________ deve assegurar que trabalhos da organização retome às atividades no mesmo ritmo de antes, enquanto o ____________________ foca em colocar as atividades novamente em operação em caso de desastres. Ambas as abordagens visam ___________________ à organização. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Plano de Recuperação de Desastres; BCP; Garantir redução de riscos. DRP; BCP; Dar segurança. DRP; BCP; Maximizar impactos positivos. Plano de Continuidade de Negócios; BCP; Prover eliminação de riscos. BCP; DRP; Minimizar os impactos. CORRETO Código da questão: 55141 Quanto às famílias ISO 31000, analise as seguintes afirmações, assinalando V para verdadeiro e F para falso. Resolução comentada: Sendo um framework, o Cobit enfatiza que um dos principais objetivos da governança de TI em uma organização é enfatizar a importância da Tecnologia da Informação como ferramenta estratégica, e, deixa claro que uma das 5 (cinco) maiores decisões de TI em uma instituição é uma correta estratégia de infraestrutura de TI. Resolução comentada: É o plano de Continuidade dos Negócios (BCP) que retoma as atividades no nível de antes; já o DRP – Plano de Recuperação de Desastres é o responsável por colocar as atividades em operação quando um desastre ocorrer. Ambas as abordagens visam diminuir os impactos financeiros e de imagem à organização. 9) 10) ( ) O gerenciamento de riscos é parte de todos os processos de uma organização. ( ) Tomadas de decisão podem se basear no gerenciamento de riscos. ( ) O gerenciamento de riscos é estático, recursivo e inerte a mudanças. ( ) É possível customizar o gerenciamento de riscos. ( ) Gerenciar riscos é o mesmo que lidar com incertezas. Assinale a alternativa que contenha a sequência correta: Alternativas: F – F – F – V – F. F – F – V – F – F. V – V – F – V – V. CORRETO V – F – V – F – V. V – V – V – F – V. Código da questão: 55126 Realizar a gestão de riscos em TI consiste em realizar um monitoramento constante, aprimorando as práticas anteriores com base nos novos conhecimentos adquiridos. Este efeito cíclico é defendido __________________. Paralelamente, ___________________ pode contribuir ___________________, por meio da descoberta de características da organização. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Na ISO 31000; O contexto; Na análise SWOT. Na análise SWOT; A ISO 31000; No contexto. Na ISO 31000; A análise SWOT; No contexto. CORRETO Na análise SWOT; O contexto; Com a ISO 31000. No contexto; A análise SWOT; Na ISO 31000. Código da questão: 55123 Leia e associe as duas colunas quanto aos níveis de segurança da informação: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-A; II-B; III-C. Resolução comentada: A única frase incorreta é a terceira, pois o gerenciamentode riscos é dinâmico, iterativo e totalmente responsivo a mudanças. Resolução comentada: Tanto a ISO 31000 promove a ideia de ciclo quanto aos seus processos. Já a análise SWOT ajuda no contexto da organização ao evidenciar as fraquezas, forças, oportunidades e ameaças. https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2771536/5647063 5/5 I-B; II-A; III-C. I-A; II-C; III-B. CORRETO I-B; II-C; III-A. I-C; II-A; III-B. Código da questão: 55136 Resolução comentada: Informação ultrassecreta está ligada às questões de segurança territorial, enquanto as confidenciais estão ligadas à segurança da sociedade e Estado. O nível reservado impede que planos sejam frustrados mediante revelação não autorizada.