Buscar

GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO A4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GR1533-212-9 - 202120.ead-29780658.06 
	Teste
	ATIVIDADE 4 (A4) 
	Iniciado
	05/12/21 10:11 
	Enviado
	05/12/21 10:28 
	Status
	Completada 
	Resultado da tentativa
	10 em 10 pontos   
	Tempo decorrido
	17 minutos 
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários 
· Pergunta 1 
1 em 1 pontos
	
	
	
	Software as a service é uma maneira de deixar softwares e soluções disponíveis por meio da internet como forma de serviço. Assim, o acesso é mais fácil, sendo preciso somente conexão com a internet. Entre os benefícios da utilização dessa tecnologia, podem-se citar:
 
Assinale a alternativa correta, que contempla três benefícios na utilização do Saas. 
	
	
	
	
		Resposta Selecionada: 
	
Alta acessibilidade, integração facilitada e abordagem gradual de implementação. 
	Resposta Correta: 
	
Alta acessibilidade, integração facilitada e abordagem gradual de implementação. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois, entre os benefícios na utilização do Saas, estão: alta acessibilidade, integração facilitada, abordagem gradual de implementação, baixos custos (uma vez que se pode utilizar licenças de acordo com a necessidade do negócio e pagar somente por elas), facilidade de realizar upgrades, integração simplificada, o sistema é mantido mesmo sem a capacitação dos funcionários da organização, poder aumentar ou reduzir o número de licenças de acordo com a necessidade do negócio e a implementação não depende ou depende pouco da equipe da TI, pois esta só atua na configuração. 
	
	
	
· Pergunta 2 
1 em 1 pontos
	
	
	
	A utilização de cloud computing (computação em nuvem) faz como que o trabalho em equipe seja reduzido, assim como ocorre com os custos para cada atividade realizada. Como as regras tendem a mudar com uma certa frequência, essa técnica facilita a implantação de compliance .
 
Assinale a alternativa correta, que justifica a utilização de cloud computing . 
	
	
	
	
		Resposta Selecionada: 
	
Fazem com que os riscos e custos sejam menores e garante a aceitação da empresa às normas. 
	Resposta Correta: 
	
Fazem com que os riscos e custos sejam menores e garante a aceitação da empresa às normas. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois, dessa forma, o trabalho em equipe torna-se reduzido, diminui custos para cada atividade realizada e faz com que os riscos sejam menores também, aumentando a aceitação em relação às normas por parte da organização. 
	
	
	
· Pergunta 3 
1 em 1 pontos
	
	
	
	A organização “estar em compliance ” significa dizer estar em conformidade com leis e regulamentos externos e internos. Compliance ultimamente tem sido uma expressão bastante utilizada e ocasionou uma verdadeira corrida em empresas para absorver o conceito e a implementação de estruturas, processos e mecanismos que o garantam.
 
Assinale a alternativa correta, que contempla as atividades que envolvem compliance . 
	
	
	
	
		Resposta Selecionada: 
	
Avaliar conformidades entre normas externas e internas. 
	Resposta Correta: 
	
Avaliar conformidades entre normas externas e internas. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois compliance envolve atividades como avaliar riscos do negócio referentes às regras estabelecidas, avaliar conformidade entre normas externas, internas e políticas corporativas, e agir para integrar governança corporativa, gerenciamento de riscos e controles da organização com orientação para a estratégia existente. 
	
	
	
· Pergunta 4 
1 em 1 pontos
	
	
	
	Cloud computing é o que chamamos de armazenar e compartilhar arquivos na internet por meio de plataformas nas quais os usuários possam acessar as informações no momento em que desejarem. Existem vantagens em sua utilização, como a possibilidade de trabalhar a partir de qualquer local, agilidade e garantia de cópias de segurança referentes aos arquivos.
 
Assinale a alternativa correta, que diz respeito às desvantagens em sua utilização. 
	
	
	
	
		Resposta Selecionada: 
	
Falhas do servidor, alterações dos locais dos servidores de dados sem que a empresa contratante saiba, para locais em que leis garantam proteção de dados. 
  
	Resposta Correta: 
	
Falhas do servidor, alterações dos locais dos servidores de dados sem que a empresa contratante saiba, para locais em que leis garantam proteção de dados.
  
	Comentário da resposta: 
	Sua resposta está correta. A  alternativa está correta, pois a utilização de cloud computing permite que as organizações trabalhem de forma diversificada, possibilitando o armazenamento de dados sem a necessidade de desenvolver infraestruturas físicas. Mas há algumas desvantagens, como: impossibilidade de acesso às aplicações, caso não haja Wi-Fi ou ocorra alguma falha nesse sentido, possibilidades de falhas em servidor que impeçam o trabalho, perda de controle sobre as informações guardadas, servidores compartilhados com outras empresas,  o que acarreta problemas de falhas de acessos não autorizados e alterações de locais destes para onde não há leis que resguardem as empresas em relação à proteção de seus dados. 
	
	
	
· Pergunta 5 
1 em 1 pontos
	
	
	
	Geralmente, para realizar investigação em ocorrências em ambientes de tecnologia da informação (TI), é importante que as evidências sejam apresentadas e isso se dá por meio de procedimento aprimorado, a fim de evitar que informações de grande importância sejam perdidas. 
 
Assinale a alternativa correta, que apresenta os objetivos da perícia forense computacional. 
	
	
	
	
		Resposta Selecionada: 
	
A perícia forense computacional tem por objetivo criar métodos e reunir conhecimentos para adquirir, manipular e analisar evidências, mostrando se houve ou não algo ilegal. 
	Resposta Correta: 
	
A perícia forense computacional tem por objetivo criar métodos e reunir conhecimentos para adquirir, manipular e analisar evidências, mostrando se houve ou não algo ilegal. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois a perícia forense computacional tem por objetivo determinar a dinâmica, materialidade e autoria de crimes ligados à área de TI, identificando e processando evidências digitais como provas materiais de crimes, por meio de metodologia científica e técnica. 
	
	
	
· Pergunta 6 
1 em 1 pontos
	
	
	
	Hoje em dia, o computador está inserido em grande parte da população, nas casas das pessoas ou nos escritórios onde trabalham. Além disso, a utilização da internet, seja por meio de computadores ou de dispositivos móveis, tem crescido consideravelmente e disseminado cada vez mais informações aos usuários. A partir disso, os crimes virtuais também têm ocorrido com maior facilidade e em diversos setores.
 
Assinale a alternativa que contenha evidências que podem ser consideradas para crimes virtuais. 
	
	
	
	
		Resposta Selecionada: 
	
Periféricos, câmeras digitais, campos magnéticos. 
	Resposta Correta: 
	
Periféricos, câmeras digitais, campos magnéticos. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois as evidências podem ser encontradas tanto por meios físicos quanto por meios digitais. Abrangem os meios físicos os computadores, dispositivos móveis, pen drives, CDs, DVDs, cartões de memória, câmeras digitais, celulares, entre outros. Entre os meios digitais, podem-se citar campos magnéticos, campos elétricos e pulsos eletrônicos, os quais podem ser analisados a partir de técnicas e ferramentas específicas. 
	
	
	
· Pergunta 7 
1 em 1 pontos
	
	
	
	BYOD trata-se da utilização de dispositivos próprios dos funcionários, como, por exemplo, a utilização de notebooks ou smartphones próprios. As empresas estão aderindo a essa prática. Porém, ainda com ressalvas, pois funcionários podem utilizá-la de maneira errada, ocasionando problemas para sistemas e redes das organizações. 
 
Assinale a alternativa correta em que constammedidas de segurança que podem ser aplicadas ao BYOD. 
	
	
	
	
		Resposta Selecionada: 
	
Assinatura de termos de responsabilidade, instalação dos antivírus iguais aos usados pela organização e utilização de senhas com bloqueio nos dispositivos de maneira automática. 
	Resposta Correta: 
	
Assinatura de termos de responsabilidade, instalação dos antivírus iguais aos usados pela organização e utilização de senhas com bloqueio nos dispositivos de maneira automática. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois a utilização de dispositivos móveis pessoais pode criar vulnerabilidades de segurança. Porém, as empresas podem diminuir esse problema por meio de uma política robusta de BYOD, apoiada por controles técnicos. Gestores podem impedir que dados sensíveis sejam comprometidos, com a utilização de senhas de bloqueio automático, assinatura de termos de responsabilidade, instalação de antivírus usados na organização e realização de backups periódicos na rede. 
	
	
	
· Pergunta 8 
1 em 1 pontos
	
	
	
	A Lei Anticorrupção aborda, de forma clara, a responsabilidade da empresa em relação aos conteúdos acessados pelos funcionários. Mesmo tendo sido implantada em algumas empresas, gestores ainda têm receio de que esses profissionais não façam uso dos próprios aparelhos de maneira segura e correta. Diante dos riscos, podem ser tomadas algumas medidas preventivas. 
 
Assinale a alternativa correta em que essas medidas são abordadas. 
	
	
	
	
		Resposta Selecionada: 
	
Assinatura de termos de responsabilidade e utilização de senhas. 
	Resposta Correta: 
	
Assinatura de termos de responsabilidade e utilização de senhas. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois, diante dos riscos relacionados à segurança dos dados, sistemas e redes corporativas, é possível criar formas que colaborem com a inibição de atitudes maliciosas ou de equívocos decorrentes do desconhecimento. Assim, entre os recursos que podem ser utilizados estão: assinatura de termos de responsabilidade, backups dos dados, uso de senhas e bloqueio automático dos dispositivos. 
	
	
	
· Pergunta 9 
1 em 1 pontos
	
	
	
	Compliance em TI é o processo que busca atender aos requisitos de terceiros para segurança digital. Tem como objetivo principal viabilizar operações comerciais em um mercado específico ou com um cliente específico. Enquanto a segurança é a prática que visa implementar controles técnicos eficazes para proteger ativos digitais (informações e dados).
 
Assinale a alternativa correta, que diz respeito aos conceitos de segurança. 
	
	
	
	
		Resposta Selecionada: 
	
Estimulada pela necessidade de proteção aos ativos e deve ser continuamente melhorada. 
	Resposta Correta: 
	
Estimulada pela necessidade de proteção aos ativos e deve ser continuamente melhorada. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois, entre as características e conceitos de segurança da informação em TI, estão a execução de diligência  e o cuidado em proteger a confidencialidade, integridade e disponibilidade de ativos, mediante a adoção de um programa que implemente controles físicos, técnicos e administrativos. 
	
	
	
· Pergunta 10 
1 em 1 pontos
	
	
	
	Em TI, o compliance viabiliza a realização de tarefas estratégicas que fornecem suporte para outras atividades e outros departamentos, facilitando o trabalho a ser executado, reduzindo custos e retrabalho, e garantindo que a organização tenha maior sucesso nas atividades que realiza, bem como gere aumento de produtividade.
 
Assinale a alternativa correta, que contenha duas das melhores práticas de compliance alinhadas à TI.
  
	
	
	
	
		Resposta Selecionada: 
	
Cloud computing e BYOD. 
	Resposta Correta: 
	
Cloud computing e BYOD. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois não são poucas as práticas em compliance em TI. Entre elas, podem-se citar cloud computing, utilização de software as a service, cuidados com BYOD ( bring your own device), ferramentas para monitorar a TI e programas voltados para governança corporativa. 
	
	
	
Domingo, 5 de Dezembro de 2021 10h30min29s BRT

Continue navegando