Baixe o app para aproveitar ainda mais
Prévia do material em texto
Desafio Negócios com características tradicionais não são o suficiente nas operações de negócios globais. Isso também se aplica ao gerenciamento da TI nos negócios em escala global, pois existem diversas realidades políticas, culturais, econômicas e geográficas que precisam ser confrontadas para que um negócio seja bem sucedido nos mercados globais. Neste contexto, o foco da atuação do gerente de tecnologia deve ser na elaboração de estratégias de TI de negócios globais, contemplando as novas demandas de empresas eletrônicas, tecnologias da internet, plataformas de acesso, bancos de dados e desenvolvimento de projetos de sistemas baseados na mobilidade. Os desafios geoeconômicos (geográficos e econômicos) nos negócios e na TI em nível global ainda causam muita preocupação nas empresas, pois impactam diretamente suas atividades comerciais internacionais. Mesmo com o advento e popularização da internet, as distâncias físicas ainda são um grande problema a ser enfrentado em alguns mercados. Em diversos países, as redes de telecomunicações não possuem a qualidade adequada para o que as empresas necessitam, ocasionando situações problemáticas nos ambientes de TI. Há também os problemas de encontrar mão-de-obra qualificada em alguns países ou motivar especialistas de outros países para viver e morar lá. Considere que a empresa onde você trabalha pretende expandir suas operações para dois países da África ocidental no prazo máximo de dez meses. Como gerente de TI, você foi designado para elaborar o planejamento da implantação de toda a infraestrutura tecnológica das novas unidades. Sabendo que a realidade desses países é bastante diferente da nossa, cite três cuidados que precisariam ser tomados para que as operações da empresa sejam bem sucedidas. Sua resposta Mapeamento de todos os possíveis fornecedores de equipamentos e serviços nas cidades onde ficarão as novas unidades da empresa, levantando seu histórico de atuação, analisando a oferta de produtos e serviços e elaborando uma classificação geral. • Realizar contatos prévios com as empresas de telecomunicações para identificar os pontos positivos e negativos dos produtos e serviços oferecidos por elas. • Contratação de uma consultoria internacional para auxiliar nos trabalhos iniciais de captação de mão-de-obra nos países onde as novas unidades serão instaladas. Enviado em: 04/11/2021 14:50 Exercícios Respostas enviadas em: 04/11/2021 15:15 1. Diversos fatores vêm fazendo com que as empresas optem por um modelo mais centralizador para o gerenciamento da TI. A grande utilização da internet fez crescer o número de redes de dados paralelas à rede da organização, criando uma dificuldade adicional para o controle dos dados e informações. Além disso, a manutenção de uma estrutura tecnológica totalmente descentralizada, como defendiam alguns especialistas, é extremamente cara e complexa. Analise as afirmações relacionadas com a organização da TI e identifique a CORRETA: Resposta incorreta. A. A computação em nuvem está diretamente relacionada com a estruturação de ambientes centralizados de gerenciamento de TI. A computação em nuvem auxilia as empresas a descentralizar sua gestão de TI. Você não acertou! B. A internet é um grande exemplo de centralização da estrutura computacional de uma empresa. A internet promove a ampla descentralização dos recursos tecnológicos de uma empresa. Resposta incorreta. C. O desenvolvimento de grandes computadores foi fundamental para o aumento da descentralização de hardware e software. A utilização de grandes computadores favorece diretamente a estruturação de um ambiente centralizado. Resposta incorreta. D. O downsizing consiste na aquisição de computadores de grande porte, como os mainframes. O downsizing consiste em uma técnica da Administração que objetiva atingir a eficiência de custos e eliminar burocracias desnecessárias. Resposta correta. E. Os integradores de sistemas são empresas terceirizadas que ficam responsáveis pelas operações de TI de suas contratantes. Esta é uma estratégia utilizada pelas empresas para descentralizar o gerenciamento da estrutura tecnológica de suas unidades de negócios. 2. O gerenciamento das operações de Sistemas de Informação (SI) está preocupado com o uso de hardware, software, rede e recurso de pessoal nos centros de dados de uma empresa ou unidade de negócios de uma organização. Atividades operacionais que precisam ser gerenciadas incluem operações dos sistemas de computador, gerenciamento de rede, controle de produção e apoio à produção. Em relação ao gerenciamento das operações de SI, analise as seguintes afirmações: I. A maioria das atividades de gerenciamento está sendo automatizada pelo uso de softwares para análise do desempenho do sistema. II. O grande defeito dos softwares de monitoramento de desempenho do sistema é que eles não fornecem informações para os sistemas de alocação de custos. III. O uso de sistemas automatizados para gerenciamento do desempenho do sistema reduz a qualidade dos serviços prestados pela empresa. Está CORRETO SOMENTE o que se afirma em: Você acertou! A. I. Esses softwares de monitoramento cuidam dos processamentos dos computadores, ajudam a desenvolver um cronograma das operações do computador que possa otimizar o desempenho do sistema e produzem estatísticas detalhadas que são muito importantes para o planejamento e controle da capacidade de computação. Resposta incorreta. B. II. Os softwares de monitoramento fornecem diversas informações sobre o uso dos recursos computacionais para que a empresa possa calcular o custo a ser cobrado de cada usuário. Resposta incorreta. C. III. Os monitores de desempenho de sistemas são também utilizados em programas de garantia de qualidade, enfatizando a qualidade dos serviços para os usuários finais. Resposta incorreta. D. I e II. Considerando-se que os softwares de monitoramento fornecem diversas informações sobre o uso dos recursos computacionais, nota-se que a afirmativa II está incorreta. Resposta incorreta. E.II e III. Os itens II e III estão incorretos, pois os softwares de monitoramento oferecem informações sobre o uso dos recursos computacionais e podem ser utilizados em programas de garantia da qualidade. 3. Leia as seguintes afirmativas: ( O sucesso ou fracasso de uma organização de Serviços de Informação (SI) depende, antes de tudo, da qualidade de seu pessoal... ...PORQUE... ( ...a TI precisa estar adequadamente alinhada às estratégias de negócio da empresa para agregar valor aos seus serviços. A respeito dessas duas frases, assinale a alternativa CORRETA. Resposta incorreta. A. As duas afirmações são verdadeiras e a segunda justifica a primeira. A segunda afirmação não justifica a primeira. Você acertou! B. As duas afirmações são verdadeiras e a segunda não justifica a primeira. A qualidade dos recursos de pessoal das organizações determina, em grande parte, as suas chances de sucesso e fracasso. É fundamental que as empresas planejem adequadamente a aquisição e evolução de seus recursos de pessoal, considerando especialmente o perfil de seus negócios. A TI, desde que bem planejada e estruturada, pode suportar plenamente a execução das atividades organizacionais voltadas para a realização das estratégias de negócios. Resposta incorreta. C. A primeira afirmação é verdadeira e a segunda é falsa. A primeira afirmação é verdadeira e a segunda não é falsa. Resposta incorreta. D. A primeira afirmação é falsa e a segunda é verdadeira. A primeira afirmação não é falsa e a segunda é verdadeira. Resposta incorreta. E. As duas afirmações são falsas. As duas afirmações são verdadeiras. 4.Uma crescente e popular abordagem para gerenciar as funções de SI e TI de uma organização é adotar uma estratégia de terceirização. Em termos gerais, a terceirização é a compra de produtos ou serviços que anteseram providos internamente. Este termo, normalmente, é utilizado para uma ampla gama de funções de TI que são previamente contratadas com um provedor de serviços externo. Analise as afirmações a seguir em relação à terceirização: I. A terceirização do uso de equipamentos de hardware é mais comum que o desenvolvimento de aplicativos de software. II. Os contratos possuem papel secundário na terceirização de serviços de TI, pois prevalecem os acertos informais. III. A melhoria no foco da empresa é uma das principais justificativas para a adoção da estratégia de terceirização de TI. Está CORRETO SOMENTE o que se afirma em: Resposta incorreta. A. I. Atualmente, uma das principais funções de TI que é terceirizada é o desenvolvimento de softwares, incluindo desde a contratação de uma empresa externa para a produção do produto de software até a compra de pacotes padronizados ou de produtos sob medida de software. Resposta incorreta. B. II. É fundamental que a empresa que pretende terceirizar funções de TI celebre contratos com seus fornecedores, nos quais devem constar, inclusive, medidas de desempenho a serem alcançadas durante a prestação dos serviços. Resposta correta. C. III. Terceirizando funções específicas de TI e SI, a empresa pode voltar suas atenções para o seu negócio principal, isto é, aquilo que é o seu principal motivo de existir e competir no mercado. Resposta incorreta. D. I e II. Os itens I e II estão incorretos, pois a terceirização é mais comum nos projetos de desenvolvimento de software e os contratos têm papel fundamental nos acordos de terceirização. Você não acertou! E. I e III. Atualmente, uma das principais funções de TI que é terceirizada é o desenvolvimento de softwares, incluindo desde a contratação de uma empresa externa para a produção do produto de software até a compra de pacotes padronizados ou de produtos sob medida de software. Portanto, a afirmativa I está incorreta. 5. O gerenciamento de TI é uma tarefa complexa, que precisa ser realizada por profissionais qualificados. A função dos sistemas de informação frequentemente apresenta problemas de desempenho em muitas organizações, e os benefícios prometidos pela TI nem sempre são os esperados pelos gestores. Analise os itens a seguir sobre falhas no gerenciamento de TI e identifique a afirmação CORRETA: Resposta incorreta. A. A governança de TI é um subconjunto da disciplina de governança corporativa e foca em aumentar o nível de terceirização dos serviços de TI da empresa. A abrangência de atuação da governança de TI envolve a tecnologia da informação, os sistemas de informação, o desempenho dos recursos tecnológicos e os riscos associados. Resposta incorreta. B. As causas das falhas de TI se devem, exclusivamente, às pessoas que operam os equipamentos. Um dos motivos para a ocorrência de falhas de TI realmente é as pessoas que operam os equipamentos. Porém, existem diversas outras causas, como problemas nos próprios equipamentos, indisponibilidade das redes de telecomunicações, erros na codificação e funcionamento dos softwares, dentre outros. Resposta incorreta. C. É fundamental que a capacidade de TI seja planejada e conhecida apenas pelo pessoal da área de TI, para evitar interpretações errôneas. A governança de TI entende que esse planejamento e conteúdo precisam ser de domínio de diversas áreas da organização, não somente da área de TI. Resposta incorreta. D. O maior envolvimento da gerência da organização com o controle das funções de TI não proporciona melhores resultados no desempenho dos sistemas de informação. Diversas empresas relatam que o amplo e expressivo envolvimento da gerência é o ingrediente principal para melhorar o desempenho de alta qualidade dos sistemas de informação. Você acertou! E. Para promover o envolvimento dos gerentes no controle da TI, é necessário o desenvolvimento de estruturas de governança corporativa. Essa estrutura de governança pode ser composta por conselhos executivos ou comitês diretores e tem o papel de encorajar a participação ativa dos gerentes no planejamento e controle dos usos empresariais da TI. 02_Segurança da Informação Desafio Imagine que você é responsável pelo departamento de Tecnologia da Informação (TI) de um banco e foi verificada a necessidade de alinhar as estratégias de negócio da empresa, padrões e procedimentos já existentes com as estratégias da área de TI. Tendo com foco principal a proteção das informações pessoais dos clientes, que atualmente estão desprotegidas. Você deverá sinalizar quais os procedimentos a serem adotados para alinhar as estratégias do negócio e de TI, bem como definir procedimentos para segurança dos dados pessoais dos clientes. Sua resposta Será necessário criar políticas, normas e procedimentos de segurança da informação para alinhar as diretrizes do departamento de TI com as estratégias de negócio da empresa a fim de proteger os dados dos clientes. Deverá ser elaborada a Politica de Segurança da Informação (PSI), documento que deve conter um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. É o sistema de segurança da informação que vai garantir a viabilidade e o uso dos ativos somente por pessoas autorizadas e que realmente necessitam dessas informações para realizar suas atividades dentro da empresa. Um sistema de segurança da informação baseia-se em três princípios básicos: confidencialidade, integridade e disponibilidade. Ao se falar em segurança da informação, deve-se levar em consideração esses princípios, pois toda ação que venha a comprometer qualquer um deles, estará atentando contra a segurança da informação. Enviado em: 04/11/2021 15:25 Exercícios Respostas enviadas em: 04/11/2021 15:35 1. A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. A propriedade em que a informação não é revelada para as entidades sem que antes tenha sido autorizada é a: Você acertou! A. Confidencialidade. A segurança da informação é vital para manter os dados seguros e impedir o ataque e o acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a informação seja revelada para entidades não autorizadas. Resposta incorreta. B. Integridade. A segurança da informação é vital para manter os dados seguros e impedir o ataque e o acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a informação seja revelada para entidades não autorizadas. Resposta incorreta. C. Disponibilidade. A segurança da informação é vital para manter os dados seguros e impedir o ataque e o acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a informação seja revelada para entidades não autorizadas. Resposta incorreta. D. Elasticidade. A segurança da informação é vital para manter os dados seguros e impedir o ataque e o acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a informação seja revelada para entidades não autorizadas. Resposta incorreta. E. Nenhuma das anteriores. A segurança da informação é vital para manter os dados seguros e impedir o ataque e o acesso não autorizado às informações sigilosas. Por isso, a confidencialidade impede que a informação seja revelada para entidades não autorizadas. 2. Controla e protege a rede interna contra acessos externos que não são permitidos. Age como um porteiro bloqueando o tráfego indesejado ou não autorizado de entrada ou saída, descartando os pacotes de acordo com um conjunto definido de regras de segurança. Esta é a definição de: Resposta incorreta. A. Pentest. O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. Resposta incorreta. B. Port scan. O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. Você acertou! C. Firewall. O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. Resposta incorreta. D. Ethical hacker. O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. Resposta incorreta. E. Política de segurança. O firewall é um dispositivo que coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. 3. O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no Brasil e no resto do mundo. Ele torna uma página web e seus serviços indisponíveis por meio da realização de um número enorme de requisições a seu servidor e, por isso, passa a negar as requisições por estar sobrecarregado. Qual a propriedade da segurança da informação que é afetada neste tipo de ataque? Resposta incorreta. A. Confidencialidade. Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, afetando, assim, a disponibilidade do serviço. Resposta incorreta. B. Integridade. Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, afetando, assim, a disponibilidade do serviço. Você acertou! C. Disponibilidade. Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, afetando, assim, a disponibilidade do serviço. Resposta incorreta. D. Elasticidade. Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, afetando, assim, a disponibilidade do serviço. Resposta incorreta. E. Nenhuma das anteriores. Um dos ataques mais comuns acontece por meio de acessos simultâneos massivos a um único alvo, em que o atacante sobrecarrega a rede de dados e bloqueia o seu acesso, afetando, assim, a disponibilidade do serviço. 4. ____________ é utilizado para quebrar senhas por meio da tentativa de todas as combinações possíveis. Trata-se de um software que testa automaticamente milhões de combinações de senha até encontrar a correta e, então, invadir o servidor. A resposta correta para a lacuna é: Resposta incorreta. A. Phishing. Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras combinações de usuário e senha até encontrar a correta combinação. Você acertou! B. Ataque de força bruta. Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras combinações de usuário e senha até encontrar a correta combinação. Resposta incorreta. C. Pen test. Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras combinações de usuário e senha até encontrar a correta combinação. Resposta incorreta. D. Worm. Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras combinações de usuário e senha até encontrar a correta combinação. Resposta incorreta. E. Ethical hacker. Todo sistema de acesso restrito é acessível através do conjunto nome de usuário / senha e um ataque significa tentar adivinhar o conjunto por meio de tentativa e erro. Se o invasor souber pelo menos o nome do usuário, já tem um bom caminho andado, pois só irá precisar descobrir a senha e é incrivelmente inacreditável como existem senhas óbvias em contas pelo mundo afora. Por isso, o ataque de força bruta é muito utilizado, pois testa inumeras combinações de usuário e senha até encontrar a correta combinação. 5.A gestão de continuidade de negócios deve prever estratégias a serem aplicadas a diversos tipos de recursos de uma organização. Entre tais recursos, incluem-se: Resposta incorreta. A. Pessoas e recursos financeiros. A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível planos e procedimentos necessários para uma recuperação efetiva, minimizando os impactos à organização. Os principais recursos utilizados são pessoas, instalações e informações. Resposta incorreta. B. Tecnologia, mas não informação. A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível planos e procedimentos necessários para uma recuperação efetiva, minimizando os impactos à organização. Os principais recursos utilizados são pessoas, instalações e informações. Resposta incorreta. C. Informação e meio ambiente. A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível planos e procedimentos necessários para uma recuperação efetiva, minimizando os impactos à organização. Os principais recursos utilizados são pessoas, instalações e informações. Resposta incorreta. D. Suprimentos, mas não pessoas. A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível planos e procedimentos necessários para uma recuperação efetiva, minimizando os impactos à organização. Os principais recursos utilizados são pessoas, instalações e informações. Você acertou! E. Pessoas, instalações e informações.A resposta a um evento ou incidente requer a mobilização de toda a organização, de forma estruturada, rápida e concisa para diminuir ou evitar os impactos negativos. Um Sistema de Gestão de Continuidade de Negócios (SGCN), cria e mantém atualizado e disponível planos e procedimentos necessários para uma recuperação efetiva, minimizando os impactos à organização. Os principais recursos utilizados são pessoas, instalações e informações. Desafios éticos, sociais e de segurança da tecnologia de informação Desafio Atualmente, o uso de dispositivos eletrônicos no ambiente de trabalho é uma situação considerada normal, pois eles fazem parte do cotidiano das pessoas. Em muitos casos, equipamentos como smartphones e tablets são as ferramentas de trabalho de diversos profissionais, gerando benefícios relacionados principalmente com a mobilidade e produtividade. Por outro lado, caso essa utilização seja feita sem regras claras para as pessoas, a segurança da informação corporativa passa a correr riscos. É necessário que exista um controle maior sobre quais equipamentos entram no ambiente organizacional, como eles são utilizados e como as informações específicas da empresa podem ser protegidas de pessoas mal intencionadas. Considere uma empresa que recentemente passou por problemas de segurança da informação. Um dos funcionários do setor de produção salvou diversas imagens de um novo produto da empresa, o qual seria divulgado para o mercado apenas na semana seguinte. Em seguida, o funcionário compartilhou as fotos com amigos em um aplicativo de mensagens on- line. Em pouco tempo, as fotos foram postadas em diversas redes sociais, o que fez com que a empresa antecipasse o lançamento do produto para que os concorrentes não se aproveitassem da situação. Se você fosse o diretor da empresa, quais ações implementaria para eliminar ou pelo menos dificultar este tipo de situação? Cite pelo menos três ações práticas. Sua resposta Elaboração e divulgação de uma cartilha de uso dos dispositivos eletrônicos particulares no ambiente organizacional, com regras claras a serem seguidas por todos os funcionários. • Realização de palestras para os funcionários sobre o uso adequado dos recursos tecnológicos na empresa. • Monitoramento dos dados trafegados pelos dispositivos eletrônicos pessoais na rede interna da empresa. Explicação: 1- profissionais que podem ter acesso ao local onde possivel produto estaria guardado, nem todos poderiam ter esse acesso 2- somente celulares coorporativos circulando dentro da Empresa 3-Reuniões coorporativas semanais do que vai vai ser divulgado e o que pode circular nas redes sociais 4-fiscalização por profissionais de TI, controlando o Wifi da empresa. Enviado em: 09/11/2021 20:59 Padrão de resposta esperado Elaboração e divulgação de uma cartilha de uso dos dispositivos eletrônicos particulares no ambiente organizacional, com regras claras a serem seguidas por todos os funcionários. • Realização de palestras para os funcionários sobre o uso adequado dos recursos tecnológicos na empresa. • Monitoramento dos dados trafegados pelos dispositivos eletrônicos pessoais na rede interna da empresa. Exercícios Respostas enviadas em: 09/11/2021 21:06 1. De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma série de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde e condições de trabalho. É importante compreender que a tecnologia da informação (TI) pode tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos gestores modernos é justamente o de maximizar os efeitos benéficos da tecnologia para as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta utilização são reduzidos. Analise as afirmações relacionadas com a ética no uso da TI e identifique a CORRETA: Resposta incorreta. A. A ética nos negócios foca em como as empresas podem aumentar a sua produtividade, independente das formas de trabalho dos seus funcionários. A ética nos negócios está preocupada em equilibrar os ganhos das empresas com o bem-estar de seus funcionários. Resposta incorreta. B. A teoria das partes interessadas afirma que as empresas possuem responsabilidades éticas com todos os membros da sociedade, a qual permite que as corporações existam baseadas em um contrato social. Esta descrição refere-se à teoria do contrato social. Resposta incorreta. C. A teoria do contrato social sustenta que os gerentes têm uma responsabilidade ética para administrar a empresa em benefício de todos os seus interessados. Esta descrição refere-se à teoria das partes interessadas. Resposta incorreta. D. Um comportamento eticamente responsável pode ser observado naquelas empresas que permitem que seus funcionários trabalhem até 10 horas diárias ininterruptas. As organizações eticamente responsáveis procuram balancear as necessidades de trabalho com as demandas pessoais de seus funcionários, especialmente aquelas relacionadas com o descanso. Você acertou! E. Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem realizado pela tecnologia deve exceder o dano ou o risco. De acordo com este princípio, além desta regulação entre benefícios e danos, é importante que não exista nenhuma alternativa que realize os mesmos benefícios ou comparáveis com menos dano ou risco. 2 O crime em informática, uma ameaça crescente para a sociedade, é causado por ações criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso abrangente e da vulnerabilidade de computadores, da internet e de outras redes. Ele representa o maior desafio da ética de uso das tecnologias da informação, além de constituir uma séria ameaça para a segurança dos sistemas empresariais. Em relação aos crimes em informática, analise as seguintes afirmações: I. A cópia não autorizada de software proprietário não é considerada crime quando o usuário realiza apenas duas cópias de determinado software. II. Não se configura crime quando um usuário acessa sem autorização determinado hardware, mas não o danifica. III. Um funcionário não pode compartilhar informações corporativas sem a devida liberação, pois estaria cometendo um crime de informática. De acordo com as informações apresentadas em Dica do Professor, está CORRETO o que se afirma em: Resposta incorreta. A. Somente I. A cópia não autorizada de software proprietário é considerada crime, independente do número de cópias que são realizadas. Resposta incorreta. B. Somente II. Esta descrição refere-se à teoria do contrato social. Você acertou! C. Somente III. Esta descrição refere-se à teoria das partes interessadas. Resposta incorreta. D. Somente I e II. As organizações eticamente responsáveis procuram balancear as necessidades de trabalho com as demandas pessoais de seus funcionários, especialmente aquelas relacionadas com o descanso. Resposta incorreta. E. Somente II e III. De acordo com este princípio, além desta regulação entre benefícios e danos, é importante que não exista nenhuma alternativa que realize os mesmos benefícios ou comparáveis com menos dano ou risco. 3. A estruturação de um ambiente de tecnologia de informação (TI) precisa levar em consideração as potenciais ameaças existentes no mundo virtual. Muitos crimes, até então cometidos apenas no mundo real, estão migrando para o ambiente virtual e ocasionando grandes perdas financeiras para as empresas e pessoas. Alguns países já estão, inclusive, adequando a sua legislação para enquadrar os crimes cibernéticos e punir os responsáveis de maneira mais adequada e efetiva. De acordo com o conteúdo apresentado em Dica do Professor e considerando os diversos tipos de crimes em informática, identifique a afirmaçãoCORRETA: Resposta incorreta. A. A pirataria de software ocorre quando, por exemplo, um funcionário utiliza, sem autorização, a rede da empresa para realizar tarefas particulares. Esta descrição refere-se ao crime conhecido como uso não autorizado no trabalho. Resposta incorreta. B. O furto de propriedade intelectual é caracterizado apenas quando está relacionado com software. O software não é a única propriedade sujeita à pirataria baseada em computador. Existem outras propriedades intelectuais na forma de material protegido por lei, como músicas, vídeos, imagens, livros, etc. Você acertou! C. O hacking é entendido como o uso obsessivo de computadores ou acesso e uso não autorizados de sistemas de computadores de redes. Os hackers podem ser externos ou empregados da empresa, que usam a internet e outras redes para furtar ou danificar dados e programas de propriedade de terceiros. Resposta incorreta. D. O roubo cibernético é o uso de computadores e informações de uma organização ou governo, nomeadamente pela internet, para causar danos físicos reais ou graves perturbações à infraestrutura. Esta descrição refere-se ao crime conhecido como ciberterrorismo. Resposta incorreta. E. O uso da internet para lazer pelos funcionários de uma empresa é um dos problemas que mais gera perdas financeiras, especialmente em organizações do setor bancário. 4. De acordo com o conteúdo apresentado em Dica do Professor, um dos mais destrutivos exemplos de crime cibernético é o ciberterrorismo, que envolve a criação de um vírus de computador ou um worm (verme). Vírus é o nome mais popular, mas, tecnicamente, um vírus é um código de programa que não pode funcionar sem ser inserido em outro programa, ao passo que worm é um programa distinto que pode rodar sem ajuda. Analise as afirmações a seguir em relação aos vírus e worms: I. A única porta de entrada dos vírus nos sistemas modernos é através de arquivos anexados nos e-mails. II. Normalmente, um vírus tem a capacidade de se copiar para dentro de arquivos de um sistema operacional. III. Os programas antivírus conseguem eliminar boa parte dos vírus de computador, mas não apresentam a mesma eficácia em relação aos worms. Está CORRETO o que se afirma em: Resposta incorreta. A. Somente I. Os vírus podem entrar em um sistema pelo e-mail ou arquivo anexado via internet e serviços online, ou por cópias ilegais de softwares emprestados. Você acertou! B. Somente II. Esta característica faz com que seja difícil encontrar determinados vírus que se alojam nos sistemas de computadores. Resposta incorreta. C. Somente III. Os programas antivírus eliminam em níveis parecidos os vírus e worms. Resposta incorreta. D. Somente I e II. Existem diversas formas de infecção por vírus. Resposta incorreta. E. Somente II e III. Os programas antivírus conseguem eliminar tanto os vírus como os worms. 5. As recentes tecnologias da informação (TI) facilitam o processo de coletar, armazenar, recuperar e compartilhar dados e informações com rapidez e facilidade. Esta característica gera um efeito benéfico na eficiência dos sistemas de informação. Por outro lado, essa grande capacidade da TI em armazenar e recuperar informações pode gerar efeitos negativos no direito de privacidade de cada indivíduo. Analise os itens a seguir sobre a privacidade em ambientes que utilizam tecnologias da informação e identifique a afirmação que, de acordo com a obra Administração de Sistemas de Informação, base teórica para esta Unidade de Aprendizagem, está CORRETA: Resposta incorreta. A. Em hipótese nenhuma as empresas podem acessar as conversas de e-mail de seus funcionários. As empresas têm o direito de acessar todas as conversas realizadas por funcionários no seu ambiente tecnológico. Resposta incorreta. B. Em uma abordagem técnica, a rede social é o único ambiente que gera problemas de violação da privacidade das pessoas. Existem diversos ambientes que ocasionam violações de privacidade das pessoas, como bancos de dados organizacionais e sistemas governamentais. Você acertou! C. O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de criptografia e navegação anônima. A criptografia é uma grande aliada dos sistemas de gerenciamento de segurança da informação, pois permite às pessoas e empresas compartilharem dados e informações de maneira mais segura. Resposta incorreta. D. O Spamming é a prática de envio de mensagens críticas, ofensivas e, muitas vezes, vulgares para pessoas ou grupos. Esta descrição refere-se à prática conhecida como Flaming. Resposta incorreta. E. Uma boa prática utilizada pelas empresas para aumentar a privacidade dos dados de seus clientes é centralizá-los em apenas um servidor de banco de dados. Esta medida não pode ser considerada uma boa prática, pois, dependendo das configurações deste servidor, os dados podem ser facilmente acessados por indivíduos mal intencionados. Link: Problemas éticos e responsabilidade em TI https://viewer.bibliotecaa.binpar.com/viewer/12345678910 Desafios e ética em TI https://viewer.bibliotecaa.binpar.com/viewer/9788580551112 Questões éticas, sociais e políticas em sistemas de informação https://www.youtube.com/embed/mY68icQPDyo Itil - information technology infrastructure library https://viewer.bibliotecaa.binpar.com/viewer/12345678910 https://viewer.bibliotecaa.binpar.com/viewer/9788580551112 https://www.youtube.com/embed/mY68icQPDyo Desafio Uma grande corporação empresarial que atua no ramo de alimentos congelados está enfrentando problemas com frequentes devoluções de seus produtos. A empresa tem planta industrial na região metropolitana de São Paulo e atende o mercado consumidor do estado de São Paulo e Rio de Janeiro. Conta com 2400 m² de área de produção, 1200 funcionários, tem frota própria refrigerada para entrega aos pontos de venda, produz em média 100 toneladas de alimentos congelados ao mês e vende para redes de supermercados, restaurantes e lojas de conveniência. Normalmente, a empresa tem um bom retorno sobre os investimentos, o que deixava os investidores felizes, mas apresentou resultados negativos acumulados que preocupam os gestores, pois a empresa está carente de novos investimentos e caso os resultados negativos permaneçam ela não vai ter novos investimentos. Um dos fatores que está causando os resultados negativos são as devoluções de produtos, o que gera retrabalho (receita) para a empresa. Você, então, foi contratado para melhorar a comunicação da empresa e a infraestrutura de serviços de TI. O que você faria para melhorar os indicadores da empresa? Sua resposta O primeiro passo é buscar o aceite da alta direção para implementar um projeto de governança e gestão de TI a fim de minimizar as devoluções e reclamações dos clientes e, assim, melhorar os indicadores de serviços da empresa (reverter a situação de resultados negativos). Com o apoio da alta direção, em seguida, conduzir os objetivos para a melhoria continua respondendo perguntas como: "onde estamos agora? Onde queremos chegar? Como chegaremos onde queremos chegar? Como saberemos que chegamos?" Efetivamente, é preciso utilizar da ferramenta ITIL com o objetivo de melhorar a comunicação interna e apoiar a empresa na redução de reclamações, ou seja, ela vem para auxiliar no gerenciamento dos serviços, realizando um projeto de integração de todas as áreas da empresa para melhorar a percepção de valor da empresa pelo cliente. Com isso, é possível colocar em ação uma central de serviços, conhecida como help-desk responsável por rapidamente tratar as reclamações dos clientes, identificando e encaminhando para tratamento cada reclamação e, assim, corrigindo os processos e evitando novos erros. Consequentemente, a TI gera valor a organização com serviços a níveis desejáveis para que ela se torne um ativo organizacional. A empresairá conseguir ter um objetivo único em todas as áreas para reverter os resultados negativos e criar resultados positivos que irão sustentar novos investimentos dentro da organização. Enviado em: 17/11/2021 14:26 Padrão de resposta esperado O primeiro passo é buscar o aceite da alta direção para implementar um projeto de governança e gestão de TI a fim de minimizar as devoluções e reclamações dos clientes e, assim, melhorar os indicadores de serviços da empresa (reverter a situação de resultados negativos). Com o apoio da alta direção, em seguida, conduzir os objetivos para a melhoria continua respondendo perguntas como: "onde estamos agora? Onde queremos chegar? Como chegaremos onde queremos chegar? Como saberemos que chegamos?" Efetivamente, é preciso utilizar da ferramenta ITIL com o objetivo de melhorar a comunicação interna e apoiar a empresa na redução de reclamações, ou seja, ela vem para auxiliar no gerenciamento dos serviços, realizando um projeto de integração de todas as áreas da empresa para melhorar a percepção de valor da empresa pelo cliente. Com isso, é possível colocar em ação uma central de serviços, conhecida como help-desk responsável por rapidamente tratar as reclamações dos clientes, identificando e encaminhando para tratamento cada reclamação e, assim, corrigindo os processos e evitando novos erros. Consequentemente, a TI gera valor a organização com serviços a níveis desejáveis para que ela se torne um ativo organizacional. A empresa irá conseguir ter um objetivo único em todas as áreas para reverter os resultados negativos e criar resultados positivos que irão sustentar novos investimentos dentro da organização. Exercícios Respostas enviadas em: 17/11/2021 14:49 1. Recentemente, o gerenciamento de serviços de TI - GSTI ganhou notoriedade, pois vem auxiliar as organizações nos desafios aos quais são expostas diariamente na busca de melhores resultados. Sobre o GSTI, selecione a alternativa CORRETA. Resposta incorreta. A. O GSTI deve planejar projetos de infraestrutura que atendam as necessidades atuais da empresa e, assim, gerar menores custos de implementação para as organizações. O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o valor dos serviços de TI. Resposta incorreta. B. O GSTI deve planejar projetos futuros de infraestrutura para as organizações, não interferindo na execução atual dos projetos da empresa. Com isto, a empresa permanece com o bom atendimento aos clientes. O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o valor dos serviços de TI. Resposta incorreta. C. O GSTI deve pensar na atualidade da empresa, percebendo o que o cliente quer para propor melhorias e deve, é claro, investir em TI somente após o nível de reclamações aumentar consideravelmente. O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o valor dos serviços de TI. Resposta incorreta. D. O GSTI não interfere na relação empresa cliente, pois é interno. Sendo assim, seus projetos devem ter o investimento necessário para que a empresa seja referência na área perante seus concorrentes. O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o valor dos serviços de TI. Você acertou! E. Além de ter alinhamento com as necessidades atuais da organização, o GSTI também deve ter alinhamento com as necessidades futuras da empresa, pois deve fazer com que os investimentos tenham o retorno esperado hoje e no futuro. O alinhamento deve ser adequado as necessidades atuais e futuras da empresa para que os investimentos sejam adequados aos níveis de serviço desejados e que o cliente perceba o valor dos serviços de TI. 2. A biblioteca ITIL conta com cinco livros que fazem parte do chamado "ciclo de vida do serviço". Nesse ciclo, há o nascimento, a maturação e morte ou parada do serviço. A proposta é melhorar o processo para que o serviço siga atendendo às necessidades da organização. Sobre os livros, é CORRETO afirmar que: Resposta incorreta. A. Os cinco livros da biblioteca ITIL estão dispostos em uma ordem lógica para a melhoria continua, sendo do primeiro ao último: Busca de serviços, Desenho de serviços, Aplicação de serviços, Operação de serviços e Melhoria de serviços continua. A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. Resposta incorreta. B. Os cinco livros da bibliotecaITIL estão dispostos em uma ordem lógica para a melhoria continua, sendo do primeiro ao último: Estratégia de serviços, Aplicação de serviços, Operação de serviços, Foco de serviços e Melhoria de serviços continuada. A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. Resposta incorreta. C. Os cinco livros da biblioteca ITIL estão dispostos em uma ordem lógica para a melhoria continua, sendo do primeiro ao último: Busca de serviços, Desenho de serviços, Aplicação de serviços, Correção de serviços e Melhoria de serviços continua. A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. Você acertou! D. Os cinco livros da biblioteca ITIL estão dispostos em uma ordem lógica para a melhoria continua, sendo do primeiro ao último: Estratégia de serviços, Desenho de serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. Resposta incorreta. E. Os cinco livros da biblioteca ITIL estão dispostos em uma ordem lógica para a melhoria continua, sendo do primeiro ao último: Estratégia de serviços, Transição de serviços, Operação de serviços, Foco de serviços e Melhoria de serviços continuada. A ordem correta dos livros da biblioteca ITIL é: Estratégia de serviços, Desenho de serviços, Transição de serviços, Operação de serviços e Melhoria de serviços continuada. 3. No segundo livro da biblioteca ITIL, os objetivos tratam da evolução dos serviços para atender aos requisitos atuais e futuros da organização. Nele são encontrados os papéis das pessoas, produtos, processos e parceiros, tudo para realizar as atividades de desenvolvimento, produção, gerenciamento e alinhamento dos serviços com políticas e estratégias. Sobre os processos desse livro, é CORRETO afirmar que: Resposta incorreta. A. No processo "Cap" Gerenciamento da Capacidade são acordados os recursos para que os usuários tenham acesso à informação. No "Cap" são assegurados os níveis de entrega dos serviços de TI, alinhando a capacidade da infraestrutura com as necessidades do negócio da organização. Resposta incorreta. B. No processo "Cap" Gerenciamento da Capacidade o objetivo central é cuidar do alinhamento da segurança de TI com as boas práticas de gerenciamento da organização. No "Cap" são assegurados os níveis de entrega dos serviços de TI, alinhando a capacidade da infraestrutura com as necessidades do negócio da organização. Você acertou! C. No processo "Cap" Gerenciamento da Capacidade o objetivo é manter os níveis de entrega de serviços a custos acessíveis, assegurando a capacidade da infraestrutura de TI. No "Cap" são assegurados os níveis de entregados serviços de TI, alinhando a capacidade da infraestrutura com as necessidades do negócio da organização. Resposta incorreta. D. No processo "Cap" Gerenciamento da Capacidade o objetivo central é assegurar que os serviços sejam entregues de acordo com o projetado. No "Cap" são assegurados os níveis de entrega dos serviços de TI, alinhando a capacidade da infraestrutura com as necessidades do negócio da organização. Resposta incorreta. E. No processo "Cap" Gerenciamento da Capacidade o objetivo central é fornecer serviços para a organização de acordo com as metas de TI. No "Cap" são assegurados os níveis de entrega dos serviços de TI, alinhando a capacidade da infraestrutura com as necessidades do negócio da organização. 4. No terceiro livro da biblioteca ITIL, Transição de serviços, são apresentados o planejamento e gerenciamento dos recursos para a entrega dos objetivos empresariais, assegurando o menor impacto possível nos serviços e departamentos da empresa. Ele está estruturado em sete processos. Sobre esses processos, é possível afirmar que: Resposta incorreta. A. O gerenciamento do conhecimento identifica todos itens de configuração necessários para que a TI entregue os serviços. O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham o conhecimento adequado para entregar e suportar os serviços requeridos. Você acertou! B. O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham o conhecimento adequado para entregar e suportar os serviços requeridos. Assim, garantindo melhores resultados na TI. O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham o conhecimento adequado para entregar e suportar os serviços requeridos. Resposta incorreta. C. O gerenciamento do conhecimento identifica todos itens de configuração necessários para que a TI entregue os serviços. Desse modo, assegurando que as mudanças serão feitas de forma controlada. O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham o conhecimento adequado para entregar e suportar os serviços requeridos. Resposta incorreta. D. O gerenciamento do conhecimento trata da liberação do serviço para o ambiente de produção. Logo, avalia, prioriza e planeja as ações de melhoria. O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham o conhecimento adequado para entregar e suportar os serviços requeridos. Resposta incorreta. E. O gerenciamento do conhecimento trata da liberação do serviço para a área de segurança, ou seja, deixando os acessos bloqueados até que sejam liberados para os usuários. O gerenciamento do conhecimento tem como objetivo garantir que as pessoas certas tenham o conhecimento adequado para entregar e suportar os serviços requeridos. 5. livro cinco da biblioteca ITIL trata da melhoria de serviço continuada e oferece um guia prático de avaliação e melhoria da qualidade de serviço. Este guia é um importante aliado na mensuração dos resultados obtidos para que, então, ações corretivas ou de melhorias nos serviços sejam tomadas, agregando valor ao serviço. Afinal, quando o cliente percebe o valor do serviço oferecido pela empresa, ele remunera mais a empresa. Quanto ao livro cinco e seus processos, é CORRETO afirmar que: Você acertou! A. O ciclo PDCA, presente dentro das organizações com objetivos da melhoria contínua, é representado dentro desse processo pelo "7p" (melhoria em sete passos). O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar Dados, Apresentar e usar a informação, Implantar ação corretiva. Resposta incorreta. B. As métricas buscadas pela melhoria continua não tem a ver com outros programas de qualidade existentes, como o ciclo PDCA que busca a melhoria contínua. O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar Dados, Apresentar e usar a informação, Implantar ação corretiva. Resposta incorreta. C. O cico PDCA que cuida do planejamento, operação, verificação e ações corretivas está presente apenas no item da elaboração de relatórios, pois como é um sistema da administração fica na parte final do processo. O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar Dados, Apresentar e usar a informação, Implantar ação corretiva. Resposta incorreta. D. O ciclo PDCA, presente dentro das organizações com objetivos da melhoria contínua, é representado dentro desse processo pelo "Mens": a melhoria em sete passos que orienta a organização na validação das decisões. O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar Dados, Apresentar e usar a informação, Implantar ação corretiva. Resposta incorreta. E. O ciclo PDCA, presente dentro das organizações com objetivos da melhoria contínua, é representado dentro desse processo pelo "8p": a melhoria buscada pela organização. O "7p" tem como objetivo propor as melhorias com os passos a seguir: Definir o que deve ser medido, Definir o que se pode medir, Coletar dados, Processar Dados, Analisar Dados, Apresentar e usar a informação, Implantar ação corretiva. Saiba mais O que é ITIL? https://www.portalgsti.com.br/itil/sobre/ Certificação ITIL® -Foundation https://training.infnet.edu.br/certificacoes/ https://www.portalgsti.com.br/itil/sobre/ https://training.infnet.edu.br/certificacoes/ Material de estudo para a certificação ITIL V3 Foundations http://softwarelivre.org/freelinuxbr/blog/material-de-estudo-para-a-certificacao-itil-v3- foundations Segurança em TI, Crimes, Conformidade e Continuidade I Desafio A segurança da informação de uma empresa precisa ser trabalhada não apenas com uma solução, mas sim com um conjunto de procedimentos e técnicas que, atuando de forma integrada, poderão ser capazes de minimizar os riscos e os impactos de possíveis ataques. Nesse sentido, uma estratégica básica adotada por empresas de diversos portes é a elaboração e divulgação de uma cartilha contendo boas práticas de uso dos recursos tecnológicos, em especial aqueles relacionados com redes. Considere que você foi designado para elaborar esta cartilha na empresa onde trabalha, pois estão acontecendo muitos incidentes relacionados com a segurança da informação. Sua cartilha deverá possuir pelo menos cinco boas práticas a serem seguidas pelos funcionários enquanto estiverem usando os ambientes (físico e virtual) da empresa. Sua resposta Para a elaboração da cartilha, você poderá propor itens similares a estes: - Nunca conte sua(s) senha(s) a ninguém, nem mesmo aos seus superiores. - As senhas dos sistemas internos da empresa deverão ser trocadas a cada seis meses. - Limpe os dados de navegação sempre antes de desligar a máquina utilizada. - Antes de sair da sua sala, verifique se bloqueou o uso do seu computador. - Todas as saídas de equipamentos de propriedade da empresa deverão ser documentadas no setor de almoxarifado. Enviado em: 17/11/2021 17:12 Padrão de resposta esperado Para a elaboração da cartilha, você poderá propor itens similares a estes: - Nunca conte sua(s) senha(s) a ninguém, nem mesmo aos seus superiores. - As senhas dos sistemas internos da empresa deverão ser trocadas a cada seis meses. - Limpe os dados de navegação sempre antes de desligar a máquina utilizada. - Antes de sair da sua sala, verifique se bloqueou o uso do seu computador. - Todas as saídas de equipamentos de propriedade da empresa deverão ser documentadas no setor de almoxarifado. ExercíciosRespostas enviadas em: 17/11/2021 17:18 1. Normalmente, os crimes são categorizados como violentos e não violentos. Um exemplo comum de crime não violento é a fraude, pois os fraudadores usam truques e ilusão como “armas”. Os crimes são cometidos pelos fraudadores a partir do abuso de poder de sua http://softwarelivre.org/freelinuxbr/blog/material-de-estudo-para-a-certificacao-itil-v3-foundations http://softwarelivre.org/freelinuxbr/blog/material-de-estudo-para-a-certificacao-itil-v3-foundations posição ou do uso indevido da confiança conquistada junto às vítimas. A fraude ocupacional pode ser entendida como o uso deliberado dos recursos e ativos organizacionais visando a obtenção de vantagens pessoais. Considerando os diversos tipos de fraude existentes, o suborno é caracterizado quando alguém. Resposta incorreta. A. frauda relatórios ou documentos próprios da empresa por meio da falsificação de assinaturas. Esta fraude é conhecida como “falsidade ideológica”. Resposta incorreta. B. não respeita a confidencialidade de um acordo e seus termos. Esta fraude é chamada de “conflito de interesses”. Resposta incorreta. C. rouba ativos da organização se aproveitando do acesso à sua propriedade. Esta fraude é chamada de “apropriação indevida”. Você acertou! D. utiliza a posição de poder ou o dinheiro para influenciar outras pessoas. A influência sobre outras pessoas é conseguida em função de vantagens financeiras oferecidas ou aproveitamento da posição ocupada na hierarquia organizacional. Resposta incorreta. E. viola os princípios contábeis da organização para gerar benefícios a terceiros. Esta fraude é chamada de “fraude de ciclo contábil”. 2. As práticas de gestão de segurança da informação nas organizações visam proteger os dados, aplicações de software, hardwares e redes. Existem várias estratégias que podem ser utilizadas, mas as empresas necessitam, inicialmente, definir o que precisa ser defendido e fazer uma análise do custo-benefício desta proteção. , Analise as afirmativas a seguir que tratam a respeito dos principais objetivos das estratégias de defesa. I. A detecção de problemas de segurança da informação deve ser realizada com a maior rapidez possível, facilitando o combate ao problema e, até mesmo, reduzindo os danos causados. II. Um plano de recuperação deve ser montado para reparar os componentes que apresentarem problemas. III. A correção de problemas deve projetar e configurar corretamente o ambiente tecnológico para se evitar a ocorrência de erros. Está CORRETO o que se afirma somente em: Você acertou! A. I. Quanto mais rápido for o processo de detecção de problemas, mais eficiente será a atuação da equipe de segurança da informação. Resposta incorreta. B. II. Nem sempre o reparo de componentes deve ser adotado, pois em determinadas situações a substituição de um componente defeituoso pode ser uma solução mais adequada, especialmente quando se considera o fator financeiro. Resposta incorreta. C. III. Este item descreve a estratégia de prevenção e desestímulo, não a estratégia de correção de problemas. Resposta incorreta. D. I, II e III. Quanto mais rápido for o processo de detecção de problemas, mais eficiente será a atuação da equipe de segurança da informação. Resposta incorreta. E. nenhuma das afirmações. O reparo de componentes nem sempre deve ser adotado, pois a substituição de um componente defeituoso, em determinadas situações, pode ser uma solução mais adequada financeiramente. Além disso, a estratégia de prevenção e desestímulo procura evitar a ocorrência de erros no ambiente tecnológico. 3. A proteção do ambiente tecnológico da empresa precisa considerar tanto aspectos da segurança física, como o acesso e manuseio dos equipamentos, quanto a segurança lógica, relacionada diretamente ao uso dos softwares, dos dados e das redes. O controle de acesso consiste no gerenciamento das pessoas autorizadas (ou não) a utilizarem equipamentos e softwares da empresa. Isso é feito por meio de processos de autorização (possuir o direito de acessar determinado recurso) e autenticação (comprovar que o usuário realmente é quem ele diz ser). Atualmente, os controles biométricos são bastante utilizados como métodos de autenticação, sendo entendidos como um(a): Resposta incorreta. A. método de identificação baseado em algo que apenas o usuário possui, como um cartão inteligente. Um cartão inteligente é um exemplo de dispositivo que pode ser distribuído a diversos usuários, não sendo algo único utilizado para efetivamente identificar determinado usuário. Resposta incorreta. B. método diferenciado para elaboração de diretrizes e o monitoramento do seu correto cumprimento. Esse tipo de controle é conhecido como “controle administrativo” que não faz parte dos controles biométricos. Resposta incorreta. C. método manual que envolve a análise individual dos documentos pessoais dos usuários. A biometria é um método que emprega alta tecnologia de automação e não realiza análise de documentos dos usuários. Você acertou! D. forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da análise de características físicas ou comportamentais. A redução no custo das tecnologias que utilizam biometria favoreceu a adoção desse controle pelas empresas, os quais analisam características particulares e únicas dos indivíduos para liberarem ou restringirem o acesso solicitado. Resposta incorreta. E. forma de descoberta de características pessoais através do uso de logins e senhas tradicionais no formato textual. O uso de logins e senhas tradicionais não fazem parte das características dos controles biométricos, que normalmente utilizam características próprias do corpo de cada usuário. 4. O diretor de Segurança da Informação da Beta S.A., organização atuante no ramo de venda de pacotes turísticos via web, recebeu a informação de que a rede interna sofreu várias ameaças de invasão nos últimos dois dias. Todas essas tentativas de acesso vieram de agentes localizados em redes externas à da organização.Sendo assim, ele solicitou à equipe técnica a instalação de um Firewall para aumentar a segurança da rede e reduzir a probabilidade de acessos externos indevidos na rede interna da empresa. Analise as afrmativas a seguir sobre Firewall. I. A partir do momento em que um Firewall é instalado e devidamente configurado, todo o tráfego da internet que chega à rede interna da empresa passa pela sua verificação. II. O Firewall é uma ferramenta que se localiza na terceira camada de defesa dos ambientes tecnológicos. III. O Firewall é um sistema utilizado para criar uma barreira segura entre determinada rede interna (uma intranet, por exemplo) e a internet. Está CORRETO o que se afirma somente em: Resposta incorreta. A. I. É ideal que todo o tráfego da internet passe pelo Firewall, mas isso normalmente não acontece com mensagens instantâneas e tráfego sem fio. Resposta incorreta. B. II. O Firewall se localiza na primeira camada de defesa dos ambientes tecnológicos, denominada “Segurança de perímetro”. Você acertou! C. III. Essa barreira segura pode ser criada tanto por softwares específicos quanto por hardwares de rede cuja função principal é analisar e controlar os pacotes de dados que chegam à rede interna da organização. Resposta incorreta. D. I, II e III. É ideal que todo o tráfego da internet passe pelo Firewall. No entanto, isso não acontece com mensagens instantâneas e tráfego sem fio, normalmente. Além disso, o Firewall se localiza na primeira camada de defesa dos ambientes tecnológicos, denominada “Segurança de perímetro”. Resposta incorreta. E. nenhuma das afirmações. Uma barreira segura pode ser criada tanto por softwares específicos quanto por hardwares de rede cuja função principal é analisar e controlar os pacotes de dados que chegam à rede interna da organização.5. A criação de mecanismos de controle é fundamental para que as organizações gerenciem corretamente os acontecimentos em seu ambiente. Nesse sentido, as auditorias exercem papel de grande importância para o sistema de controle da organização, pois atuam como uma camada extra dos outros controles. Na prática, as auditorias ainda podem funcionar como obstáculos a ações criminosas, especialmente aquelas realizadas pelos próprios funcionários da empresa. Analise as afirmativas a seguir relacionadas com as características básicas da auditoria e marque a CORRETA. Resposta incorreta. A. A auditoria auxilia na identificação e preparação de proteções contra todas as ameaças ao ambiente organizacional, estratégia esta que é a mais viável economicamente. Em função do alto custo envolvido, nem todas as ameaças que rondam o ambiente organizacional devem ter uma preparação prévia de como devem ser tratadas caso se tornem realidade. Resposta incorreta. B. A auditoria interna precisa considerar a estrutura hierárquica da organização, isentando de sua análise os funcionários de alto escalão. A auditoria realiza análise da atuação de todos os funcionários da empresa, independente da sua posição hierárquica no momento. Resposta incorreta. C. O principal objetivo de uma auditoria, seja ela feita por funcionários internos ou por empresas contratadas especificamente para este fim, é encontrar e punir exemplarmente os culpados por ações criminosas na empresa. As auditorias não têm caráter punitivo, mas apenas informativo, sendo que seus resultados servirão de base para as decisões a serem tomadas pelos gestores. Resposta incorreta. D. O uso de funcionários da própria organização como avaliadores em auditorias não é recomendado em qualquer tipo de processo, pois o resultado apresentado sempre será influenciado pelo cargo ocupado pelo auditor. Os funcionários da organização podem perfeitamente participar de auditorias como avaliadores, desde que sejam treinados para tal tarefa e produzam resultados com isenção e imparcialidade. Você acertou! E. Uma auditoria bem definida e executada é aquela que apresenta isenção e imparcialidade em suas análises e conclusões. A auditoria deve se preocupar essencialmente com os fatos e dados a serem analisados, desenvolvendo conclusões claras, objetivas e isentas de interferências externas. Tecnologia da Informação para Gestão - Em Busca do Melhor Desempenho Estratégico e Operacional https://viewer.bibliotecaa.binpar.com/viewer/9788582600160 Criptografia Desafio A empresa MomentoEducacional tem uma série de informações sobre seus projetos que devem ser mantidas em sigilo. Normalmente, há um grande volume de dados sobre esses projetos que são acessados por alguns usuários específicos em um compartilhamento de rede. Porém, devido à grande importância do sigilo dessas informações, surgiu a necessidade de utilizar alguma solução de criptografia que garanta a confidencialidade dos arquivos. Com base nessas informações, apresente a forma de criptografia que pode ser utilizada para atender a essa necessidade com eficiência e eficácia, expondo também os motivos que o levaram à escolha. Sua resposta Criptografia é basicamente um conjunto de técnicas utilizadas para "esconder" uma determinada informação de acesso não autorizado. no caso o código morse é um sistema de criptografia que utiliza de pontos e traços para representar letras, números, e outros sinais de pontuação. tudo isso utilizando uma tabela internacional para todos os caracteres. Enviado em: 08/12/2021 13:28 Padrão de resposta esperado Partindo da ideia de que a empresa possui um grande volume de dados que devem ser criptografados, em que a necessidade principal é a garantia de confidencialidade dessas informações, e também não ocorre envio desses arquivos entre usuários, a melhor alternativa é usar uma solução de criptografia simétrica, pois o seu processamento é mais rápido, sem contar o fato de os arquivos serem acessados diretamente via compartilhamento de rede, as informações são codificadas e decodificadas com uma única chave secreta que pode ficar armazenada em um local seguro. Com uma solução baseada em chave simétrica, se alguma das pessoas envolvidas no projeto não deve mais ter o acesso aos arquivos, por qualquer motivo, basta que a chave secreta seja alterada e essa pessoa seja impedida de ter acesso a esta nova chave. Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. Exercícios Respostas enviadas em: 08/12/2021 14:17 1. O método criptográfico, também conhecido como criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Essas características referem-se a qual método criptográfico? Resposta incorreta. A. Criptografia assimétrica. Na criptografia assimétrica, utilizam-se duas chaves criptográficas: chave pública e chave privada. Resposta incorreta. B. Criptografia dessimétrica. Esse termo não é utilizado em criptografia. Na criptografia se usam os conceitos de criptografia simétrica ou assimétrica. Você acertou! C. Criptografia simétrica. Essas são as características da criptografia simétrica, ressaltando que sua utilização é a garantia de confidencialidade dos dados. Resposta incorreta. D. Criptografia RSA. O RSA é um método de criptografia assimétrica e não possui as características expostas. Resposta incorreta. E. Criptografia DSA. O DSA é um método de criptografia assimétrica e não possui as características expostas. 2. Um dos principais conceitos envolvidos em criptografia é o uso de chaves. Essas chaves podem ser de diferentes tipos, e no uso de criptografia assimétrica a chave a ser utilizada para codificação depende da proteção que se deseja: confidencialidade ou autenticação, integridade e não repúdio. Identifique nas alternativas abaixo quais os tipos de chaves que são utilizados na criptografia assimétrica. Você acertou! A. Chaves pública e privada. Essas são as chaves usadas na criptografia assimétrica, em que, na criptografia/decriptografia de chave pública, a chave pública que é usada para criptografia é diferente da chave privada usada para decriptografia. A chave pública está disponível ao público em geral; a chave privada fica disponível apenas para um indivíduo. Resposta incorreta. B. Somente chave secreta. Esse termo não é utilizado em criptografia. Na criptografia se usam os conceitos de criptografia simétrica ou assimétrica. Resposta incorreta. C. Chave secreta e pública. Essas são as características da criptografia simétrica, ressaltando que sua utilização é a garantia de confidencialidade dos dados. Resposta incorreta. D. Somente chave privada. O RSA é um método de criptografia assimétrica e não possui as características expostas. Resposta incorreta. E. Chave privada e secreta. O DSA é um método de criptografia assimétrica e não possui as características expostas. 3. Sobre o método de chave simétrica adotado pelo governo dos Estados Unidos, sua função tem quatro componentes: permutação por expansão, operação XOR, S-boxes e Permutação direta. Qual das cifras modernas possui essas características? Resposta incorreta. A. S-box. Uma S-box é uma cifra de substituição sem chaves que usa uma fórmula para definir a relação entre o fluxo de entrada e o fluxo de saída. Você não acertou! B. P-box. o P-box é uma cifra de transposição sem chaves que usa uma tabela para definir a relação entre o fluxo de entrada e o fluxo de saída. Resposta incorreta. C. AES. O AES é uma cifra cíclica com base no algoritmo de Rijndael que usa um bloco de dados de 128 bits. Resposta correta. D. DES. Essa é a forma de cifra que tem as características citadas, mas vale ressaltar que atualmente o AES tem sido mais utilizado.Resposta incorreta. E. XOR. A cifra XOR é a cifra mais simples que pode ser invertida, sendo um dos componentes do modo de cifra que se refere à questão. 4. O modo assimétrico utiliza duas chaves criptográficas: uma privada e uma pública. O modo de criptografia assimétrico baseia-se em dois principais algoritmos, que são: Resposta incorreta. A. AES e Blowfish. Esses são exemplos de algoritmos simétricos. Resposta incorreta. B. RC4 e 3DES. Esses não são exemplos de algoritmos assimétricos. Resposta correta. C. RSA e Diffie-Hellman. Esses são os dois principais algoritmos do modo simétrico. Resposta incorreta. D. Diffie-Hellman e Blowfish. O Blowfish não é um algoritmo assimétrico. Você não acertou! E. RSA e AES. undefined 5. Qual o principal algoritmo assimétrico usado em assinaturas digitais e outros criptossistemas que normalmente precisam criptografar uma pequena mensagem sem ter acesso a uma chave simétrica e em que também é usada autenticação? Resposta correta. A. RSA. O RSA, assim chamado em homenagem a seus inventores Rivest, Shamir e Adleman (RSA), é o algoritmo assimétrico que tem as características citadas. Você não acertou! B. Diffie-Hellman. Diffie-Hellman foi desenvolvido originalmente para a troca de chaves simétricas. No criptosistema de Diffie-Hellman, duas partes criam uma chave de sessão simétrica para troca de dados sem ter de se lembrar ou armazenar a chave para uso futuro. Resposta incorreta. C. Blowfish. É uma cifra simétrica de blocos que podem ser usados em substituição ao DES e IDEA. Resposta incorreta. D. CAST-128. CAST-128 foi desenvolvido por Carlisle Adams e Stafford Tavares e é um algoritmo simétrico. Resposta incorreta. E. RC5. O RC5 é um algoritmo simétrico e foi realizado por Ron Rivest. Trata-se de uma família de cifras com tamanhos de blocos, tamanhos de chave e números de ciclos diferentes. Segurança em TI, Crimes, Conformidade e Continuidade II Desafio A segurança da informação de uma empresa precisa ser trabalhada não apenas com uma solução, mas sim com um conjunto de procedimentos e técnicas que, atuando de forma integrada, poderão ser capazes de minimizar os riscos e os impactos de possíveis ataques. Nesse sentido, uma estratégica básica adotada por empresas de diversos portes é a elaboração e divulgação de uma cartilha contendo boas práticas de uso dos recursos tecnológicos, em especial aqueles relacionados com redes. Considere que você foi designado para elaborar esta cartilha na empresa onde trabalha, pois estão acontecendo muitos incidentes relacionados com a segurança da informação. Sua cartilha deverá possuir pelo menos cinco boas práticas a serem seguidas pelos funcionários enquanto estiverem usando os ambientes (físico e virtual) da empresa. Sua resposta Para a elaboração da cartilha, você poderá propor itens similares a estes: - Nunca conte sua(s) senha(s) a ninguém, nem mesmo aos seus superiores. - As senhas dos sistemas internos da empresa deverão ser trocadas a cada seis meses. - Limpe os dados de navegação sempre antes de desligar a máquina utilizada. - Antes de sair da sua sala, verifique se bloqueou o uso do seu computador. - Todas as saídas de equipamentos de propriedade da empresa deverão ser documentadas no setor de almoxarifado. Enviado em: 17/11/2021 17:12 Padrão de resposta esperado Para a elaboração da cartilha, você poderá propor itens similares a estes: - Nunca conte sua(s) senha(s) a ninguém, nem mesmo aos seus superiores. - As senhas dos sistemas internos da empresa deverão ser trocadas a cada seis meses. - Limpe os dados de navegação sempre antes de desligar a máquina utilizada. - Antes de sair da sua sala, verifique se bloqueou o uso do seu computador. - Todas as saídas de equipamentos de propriedade da empresa deverão ser documentadas no setor de almoxarifado. Exercícios Respostas enviadas em: 17/11/2021 17:18 1. Normalmente, os crimes são categorizados como violentos e não violentos. Um exemplo comum de crime não violento é a fraude, pois os fraudadores usam truques e ilusão como “armas”. Os crimes são cometidos pelos fraudadores a partir do abuso de poder de sua posição ou do uso indevido da confiança conquistada junto às vítimas. A fraude ocupacional pode ser entendida como o uso deliberado dos recursos e ativos organizacionais visando a obtenção de vantagens pessoais. Considerando os diversos tipos de fraude existentes, o suborno é caracterizado quando alguém. Resposta incorreta. A. frauda relatórios ou documentos próprios da empresa por meio da falsificação de assinaturas. Esta fraude é conhecida como “falsidade ideológica”. Resposta incorreta. B. não respeita a confidencialidade de um acordo e seus termos. Esta fraude é chamada de “conflito de interesses”. Resposta incorreta. C. rouba ativos da organização se aproveitando do acesso à sua propriedade. Esta fraude é chamada de “apropriação indevida”. Você acertou! D. utiliza a posição de poder ou o dinheiro para influenciar outras pessoas. A influência sobre outras pessoas é conseguida em função de vantagens financeiras oferecidas ou aproveitamento da posição ocupada na hierarquia organizacional. Resposta incorreta. E. viola os princípios contábeis da organização para gerar benefícios a terceiros. Esta fraude é chamada de “fraude de ciclo contábil”. 2. As práticas de gestão de segurança da informação nas organizações visam proteger os dados, aplicações de software, hardwares e redes. Existem várias estratégias que podem ser utilizadas, mas as empresas necessitam, inicialmente, definir o que precisa ser defendido e fazer uma análise do custo-benefício desta proteção. , Analise as afirmativas a seguir que tratam a respeito dos principais objetivos das estratégias de defesa. I. A detecção de problemas de segurança da informação deve ser realizada com a maior rapidez possível, facilitando o combate ao problema e, até mesmo, reduzindo os danos causados. II. Um plano de recuperação deve ser montado para reparar os componentes que apresentarem problemas. III. A correção de problemas deve projetar e configurar corretamente o ambiente tecnológico para se evitar a ocorrência de erros. Está CORRETO o que se afirma somente em: Você acertou! A. I. Quanto mais rápido for o processo de detecção de problemas, mais eficiente será a atuação da equipe de segurança da informação. Resposta incorreta. B. II. Nem sempre o reparo de componentes deve ser adotado, pois em determinadas situações a substituição de um componente defeituoso pode ser uma solução mais adequada, especialmente quando se considera o fator financeiro. Resposta incorreta. C. III. Este item descreve a estratégia de prevenção e desestímulo, não a estratégia de correção de problemas. Resposta incorreta. D. I, II e III. Quanto mais rápido for o processo de detecção de problemas, mais eficiente será a atuação da equipe de segurança da informação. Resposta incorreta. E. nenhuma das afirmações. O reparo de componentes nem sempre deve ser adotado, pois a substituição de um componente defeituoso, em determinadas situações, pode ser uma solução mais adequada financeiramente. Além disso, a estratégia de prevenção e desestímulo procura evitar a ocorrência de erros no ambiente tecnológico. 3. A proteção do ambiente tecnológico da empresa precisa considerar tanto aspectos da segurança física, como o acesso e manuseio dos equipamentos, quanto a segurança lógica, relacionada diretamente ao uso dos softwares, dos dados e das redes. O controle de acesso consiste no gerenciamento das pessoas autorizadas (ou não) a utilizarem equipamentos e softwares da empresa. Isso é feito por meio de processos de autorização (possuir o direito de acessar determinado recurso) e autenticação (comprovar que o usuário realmente é quem ele diz ser). Atualmente, os controles biométricos são bastante utilizados como
Compartilhar