Prévia do material em texto
07/12/2018 Unicesumar - Ensino a Distância 1/3 Protocolo de Finalização Nº 000010138689 O aluno RENATO NUNES CONTE com RA 1843277-5 finalizou a a�vidade ATIVIDADE 3 - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO 2018D1 em 07/12/2018 22:31:18 ATIVIDADE 3 - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO 2018D1 Período:26/11/2018 08:00 a 07/12/2018 23:59 (Horário de Brasília) Status:ABERTO Nota máxima:0,50 Nota ob�da: 1ª QUESTÃO O Sistema de Gestão da Segurança da Informação, ou SGSI, tem um enfoque importante para a gestão de informações sigilosas da empresa para que ela permaneça segura. Esse enfoque envolve pessoas, processos e sistemas de tecnologia da informação. Para alcançar o sucesso no SGSI, é necessária a verificação do Planejamento e do Plano Diretor. Planejamento é o que será seguido e o Plano Diretor é o meio para concretizar o planejamento. Sobre este assunto, leia as afirmativas a seguir e assinale a alternativa correta. RESPOSTA: As fases de um Plano Diretor compreendem: Planejar, Analisar e Monitorar, mas a Percepção de mudanças �sicas, tecnológicas e humanas alinham a realimentação do Plano. 2ª QUESTÃO Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. Com base nesta afirmação, é possível identificar um elemento: “A informação”, que é um conjunto de dados organizados que emite uma mensagem sobre um determinado evento. A informação também pode transmitir o sentido de alguma coisa ou auxiliar na tomada de decisão. E, conforme foi observado anteriormente pelos autores, a informação é considerada o maior bem de uma empresa nos dias de hoje e, para protegê-la, é necessária uma administração estratégica. Com isto, é possível afirmar que na Governança, a Segurança da Informação é fundamental e: RESPOSTA: O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os chamados a�vos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo de sua não disponibilidade. 3ª QUESTÃO A maturidade do processo de gerenciamento de TI possui níveis para evidenciar o quão maduro está o processo implantado. Sobre este assunto, avalie os itens abaixo e em seguida assinale a alternativa correta: I.O Gerenciamento da performance, configuração e disponibilidade. II. O Gerenciamento dos incidentes e eventos. RESPOSTA: Os dois itens referem-se à maturidade do processo. O primeiro trata de questões pró-a�vas e o segundo de questões rea�vas. 4ª QUESTÃO 07/12/2018 Unicesumar - Ensino a Distância 2/3 Nos mecanismos para controle de segurança, que são mais eficientes que outros, existem alguns que facilitam o entendimento de medidas a serem tomadas para a Governança da Segurança da Informação. Por exemplo: a Autenticação e Autorização. Para acessar um sistema, o usuário ou o sistema deve ter permissão para realizar tal atividade. As permissões são realizadas por um controle de acesso chamado ACL (Access Control List - ACL). Por meio de um processo, é autorizada ou negada a permissão, criando o perfil do usuário. Com base nestas afirmações, determine a alternativa que representa verdadeiramente os mecanismos para controle de segurança. RESPOSTA: Caracterís�cas importantes que um Sistema de Controle de Acesso tem que possuir é fazer a verificação da auten�cidade do usuário e do seu nível de permissão, verificar também se ele é quem diz ser e se tem a permissão para fazer o que quer fazer. 5ª QUESTÃO Os custos e valores que podem ser investidos em um negócio devem ser devidamente organizados, criando meios de manter todos os setores focados nos mesmos objetivos. Existe um ponto onde estas questões financeiras são observadas e mudanças nos processos podem ocorrer. Assinale a afirmativa que contenha o nome dado a este ponto do gerenciamento da Governança de TI. RESPOSTA:Gerir Por�fólio. 6ª QUESTÃO Magalhães e Brito (2007) afirmam que a mudança não acontece de forma rápida, deve ser iniciada e caminhar um passo por vez. Mas para melhorar, antes vai piorar, ou seja, quando temos mudanças previstas, principalmente quando as mudanças são de comportamento, a tendência é uma queda na produtividade para, no futuro próximo, ganhar um resultado positivo. BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016 (adaptado). No que diz respeito ao processo de mudança, assinale a alternativa que corresponde aos efeitos contidos neste processo. RESPOSTA:Negação, frustração, reestruturação, aceitação e entusiasmo. 7ª QUESTÃO A ISO (Organização Internacional para Padronização) é uma organização não governamental formada por diversas entidades em vários países do mundo que realizam o trabalho de definir, divulgar e aprovar normas técnicas. Fundada em Genebra, na Suíça, no ano de 1947, onde até hoje funciona seu escritório principal, atualmente a ISO estabelece as normas técnicas de basicamente todos os campos em quase todo o mundo. A representante brasileira na ISO é a ABNT. Disponível em: < https://www.normastecnicas.com/iso/o-que-e-iso/ > Acesso em 03.out.2018. Assinale qual é a norma da ISO sobre segurança da informação. RESPOSTA: ISO 14000 8ª QUESTÃO 07/12/2018 Unicesumar - Ensino a Distância 3/3 O modelo Cobit pode e é flexível o suficiente para representar os processos que são encontrados dentro das funções de TI, e é facilmente tratado, tanto pelo pessoal operacional quanto pela gerência de negócio, já que cria uma ponte entre os setores operacionais e a visão dos executivos para que ocorra a gestão. BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016. Sobre este assunto, assinale a alternativa que indica corretamente as áreas-foco da governança em TI, de acordo com o modelo. RESPOSTA: Alinhamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Entrega de Recursos e Medição de Desempenho. 9ª QUESTÃO Siqueira (2005, p. 257) afirma que serviço “é um produto intangível, que não se vê, não se cheira, não se pega, e geralmente não se experimenta antes da compra, mas que permite satisfações”. Um exemplo prático é a cirurgia plástica, que não pode ser observada pelo paciente antes que seja realizada. BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016. No que diz respeito a composição de um serviço de TI, assinale a alternativa correta que apresente seus elementos. RESPOSTA:Mão de obra, equipamento e treinamento. 10ª QUESTÃO O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo de sua não disponibilidade. PEIXOTO, M. C. P. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006. A Segurança da Informação é composta por três pilares: Confidencialidade, Integridade e Disponibilidade. No entanto, alguns autores incluem outros dois pilares básicos. Quais são estes pilares? RESPOSTA:Comunicação e infraestrutura.