Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança e Auditoria de Sistemas Avaliação Discursiva Online (A1V_96) Questão A Com base no texto Empresa de TI automatiza desenvolvimento com inteligência artificial (https://computerworld.com.br/2018/09/04/empresa-de-ti-automatiza-desenvolvimento- com-inteligencia-artificial/) indique pelo menos cinco (5) exemplos de como o uso da tecnologia pode alavancar a própria área de Tecnologia da Informação, justifique cada um deles. Questão B De acordo com Veronezi e Graças (2017), É importante que qualquer organização tenha uma política de uso de e-mail corporativo, de maneira que cada colaborador tenha ciência de alguns aspectos básicos. Segundo Roberto Recinella, especialista em carreiras, “O e-mail corporativo é uma ferramenta de trabalho e pertence à corporação.”. Nesse sentido, o uso irresponsável desse recurso pode trazer riscos para uma organização, por isso, informe no mínimo dois comportamentos que colocam dados corporativos em risco, justificando sua resposta. Dica: é importante ler o conteúdo disponível na subseção 3.8, que se encontra no livro da disciplina. Ler artigos de revistas técnicas disponíveis na internet. Sua resposta deve ter entre 5 e 10 linhas. Caso utilize outras fontes de pesquisa, não esqueça de citá-las. Questão A Aproximação de colegas de equipe com o software de comunicação como o Chanty, Slack, Flock, Zoom, chats focados na aceleração dos processos de negócios para equipes de desenvolvimento etc. Manter-se organizado em fluxos de trabalho com software de gerenciamento de projetos ou tarefas baseado em nuvem, com Wrike, Basecamp, Asana Faça cada segundo contar, usando ferramentas de controle de tempo como, Toggl, TimeBoy, Harvest , RescueTime e TimeCamp. Delimitar seus espaços de trabalho digitais e físicos, o ambiente de trabalho impacta diretamente a produtividade da equipe e pessoal usando programas como o Toby que ajuda sua equipe a organizar, compartilhar e colaborar com as guias do navegador, outras opções são o magnet e station. Melhor gerenciamento do relacionamento com clientes com ferramentas de coleta de dados mais automatizadas, como o software de gerenciamento de relacionamento com o cliente Essas ferramentas de colaboração são apenas a ponta do iceberg quando se trata de software que aumenta a produtividade da equipe, impactando não somente na produção, mas na qualidade final do produto e no cliente final. Questão B Objetivo: aumentar a produtividade e facilitar a comunicação de grupos de trabalho. Função: Colaboração entre a equipe ou os funcionários. Benefícios de groupware: Permite que empresas e grupos de trabalho compartilhem melhor as informações. Ajuda a coordenar o trabalho em grupo e resolver problemas coletivamente. Permite que a equipe entenda as metas dos negócios da empresa. Ferramentas: O CentriQS é uma solução de software de gerenciamento de negócios cliente-servidor projetada para ajudá-lo a realizar suas atividades comerciais, garantindo eficiência e eficácia. Você pode criar bancos de dados personalizados nos quais as entidades de negócios (por exemplo, Projeto, Tarefa, Processo, Fatura, Cliente, Pedido, Conta, etc.) podem ser representadas e modeladas de acordo com o ambiente de negócios da sua empresa. A solução CentriQS é melhor para ERP de pequenas empresas e personalização de banco de dados. O VIP Task Manager é um groupware síncrono para gerenciamento de tarefas. Este software cliente / servidor permite planejar, agendar, compartilhar, rastrear e relatar tarefas, compromissos, projetos e quaisquer atividades da empresa. Os usuários autorizados podem acessar simultaneamente o banco de dados comum por meio da Rede local (LAN) para ver, adicionar, editar e excluir sua equipe ou tarefas pessoais, caso recebam as permissões apropriadas. Questão 2 Correto Marcar questão Texto da questão Sobre a Melhoria Continua de Serviço (Continual Service Improvement) do ITIL, assinale a alternativa incorreta: Escolha uma: a. Uma tarefa importante é identificar quais métricas devem ser monitoradas. Isto é feito identificando, para cada serviço ou processo, quais são os fatores críticos de sucesso. b. Só pode ser eficaz se estiver integrado ao longo do ciclo de vida, criando uma cultura de melhoria contínua. c. Usa uma abordagem baseada em métricas para identificar oportunidades de melhoria e medir o impacto dos seus esforços. d. Como muitas empresas não possuem elevada dependência dos serviços de TI, é indiferente para a governança que as organizações avaliem e melhorem continuamente seus serviços de TI. Tema: ITIL - Melhoria Continua de Serviço (Continual Service Improvement). As empresas e organizações possuem atualmente elevada dependência dos serviços de TI, sendo vital sua avaliação e melhoria contínua. Fonte: Cap. 2, p. 22 e. Para determinar se os fatores críticos de sucesso estão presentes, é necessário identificar indicadores-chave de desempenho que representem o grau em que o fator está presente. Feedback A resposta correta é: Como muitas empresas não possuem elevada dependência dos serviços de TI, é indiferente para a governança que as organizações avaliem e melhorem continuamente seus serviços de TI.. Questão 3 Correto Marcar questão Texto da questão Quanto à segurança de documentos em papel, é correto afirmar que: Escolha uma: a. Não é necessário ações que visem a segurança de documentos em papel, visto que nos dias de hoje o armazenamento é realizado totalmente de forma digital. b. A segurança de documentos em papel é regida pela norma NBR 11514. c. Papéis térmicos possuem alta durabilidade e resistência ao calor. d. Todos os documentos em papel devem ser triturados, mesmo aqueles que possuem classificação de confidencialidade como pública. e. Para a proteção adequada dos documentos em papel é necessário a adoção de procedimentos de tratamento de cópias, armazenamento, transmissão e descarte seguros. Tema: Segurança de documentos em papel. Mesmo nos dias atuais muitas informações importantes são armazenadas em papel, sendo que devem ser observadas as garantias da segurança da informação para este tipo de armazenamento. Fonte: Cap. 3, p. 5 Feedback A resposta correta é: Para a proteção adequada dos documentos em papel é necessário a adoção de procedimentos de tratamento de cópias, armazenamento, transmissão e descarte seguros.. Questão 4 Correto Marcar questão Texto da questão Quanto à análise da matriz de nível de risco, que faz parte da etapa de determinação do risco, no contexto de gerenciamento de riscos em segurança da informação, é correto afirmar: Escolha uma: a. Se o impacto para o negócio é alto e a probabilidade de ocorrência é alta, a exposição ao risco é aceitável. b. Se o impacto para o negócio é alto e a probabilidade de ocorrência é alta, a exposição ao risco é inaceitável. Tema: Matriz de nível de risco. Não se pode aceitar um risco cujo impacto no negócio é alto, podendo causar grandes perdas financeiras, e a probabilidade de ocorrência também é alta. Fonte: Cap. 6, p. 11,12 c. Se o impacto para o negócio é baixo e a probabilidade de ocorrência é baixa, a exposição ao risco é inaceitável. d. Se o impacto para o negócio é nulo e a probabilidade de ocorrência é nula, a exposição ao risco é inaceitável. e. Se o impacto para o negócio é baixo e a probabilidade de ocorrência é baixa, a exposição ao risco é desejável. Feedback A resposta correta é: Se o impacto parao negócio é alto e a probabilidade de ocorrência é alta, a exposição ao risco é inaceitável.. Questão 5 Incorreto Marcar questão Texto da questão Quanto à diferença entre metodologia, método e técnica, para auditoria de sistemas de informação analise as sentenças abaixo e assinale a alternativa que corresponde, respectivamente, aos conceitos citados: I. Estuda o modo de focar um problema e buscar uma resposta. II. É o caminho para alcançar os fins e propósitos da auditoria. III. São procedimentos operatórios rigorosos. Escolha uma: a. Método, metodologia, técnicas. Tema: Metodologia de auditoria de sistemas de informação. A metodologia é o estudo dos métodos, sendo a explicação detalhada, rigorosa e precisa de toda ação desenvolvida no método de trabalho (I), o método é um processo, lógico, sistemático e organizado de pesquisa que irá levar ao objetivo pretendido (II), a técnica são procedimentos operatórios rigorosos ligados a uma arte ou ciência, definidos, transmissíveis, susceptíveis de serem novamente aplicados nas mesmas condições, adaptados ao tipo de problema e aos fenômenos em causa (III). Fonte: Cap. 8 p. 2. b. Técnicas, metodologia, método. c. Metodologia, método, técnicas. d. Método, técnicas, metodologia. e. Técnicas, método, metodologia. Feedback A resposta correta é: Metodologia, método, técnicas.. Questão 6 Correto Marcar questão Texto da questão Sobre os protocolos TCP/IP, assinale a alternativa incorreta: Escolha uma: a. Estes dois protocolos podem ser considerados os mais importantes atualmente, pois são a base do funcionamento da Internet. b. Com o advento de novas ferramentas e técnicas que possibilitam ataques às redes, as fragilidades dos protocolos TCP/IP passaram a ser exploradas com mais frequência. c. Possuem três versões: IPv2, IPv4 e IPv6. Tema: Arquitetura TCP/IP e suas fragilidades. A versões dos protocolos TCP/IP são as versões IPv4 e IPv6. Fonte: Cap. 3, pa. 6,7,8 d. Estes protocolos carecem de muitos recursos que são desejáveis ou necessários em uma rede insegura, como por exemplo recursos de autenticação ou criptografia. e. Os protocolos TCP e IP foram concebidos quando a Internet era pequena e os utilizadores normalmente confiavam uns nos outros. Feedback A resposta correta é: Possuem três versões: IPv2, IPv4 e IPv6..
Compartilhar