Prévia do material em texto
ATIVIDADE 3 - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO - 2019D Período:25/11/2019 08:00 a 06/12/2019 23:59 (Horário de Brasília) Status:ENCERRADO Nota máxima:0,50 Gabarito:Gabarito será liberado no dia 07/12/2019 00:00 (Horário de Brasília) Nota obtida:0,40 1ª QUESTÃO Diante de um ambiente corporativo cada vez mais exigente, a TI vem se estabelecendo como um importante elemento dentro das organizações. Visando a implantação da Governança em TI, muitos modelos de boas práticas foram desenvolvidos nas ultimas décadas auxiliando gestores e a alta administração neste processo. Sobre este assunto, analise as afirmativas a seguir. I – Alguns modelos de boas práticas são derivados de outros já existentes. II – As ISOs 27001 e 27002 são normas que abordam praticas para gestão da segurança da informação. III – O COBIT é um modelo abrangente que auxilia na avaliação dos processos da TI, ajudando a identificar as maiores dificuldades entre as necessidades de negócio e a situação atual da TI. IV – O MPS.br é um modelo voltado ao gerenciamento de serviços em TI que contempla fatores relacionados à segurança da informação e o gerenciamento de infraestrutura em TI. Está correto o que se afirma em: ALTERNATIVAS I, apenas. II, apenas. II e III, apenas. I, II e III, apenas. I, II, III e IV. 2ª QUESTÃO “Attack” ou ataque, é um termo derivado do inglês. Existem vários tipos de ataques, os quais podemos definir como um tipo de assalto ao sistema de segurança que deriva de uma ameaça inteligente, isto é, uma tentativa deliberada para invadir os serviços de segurança e violar as políticas do sistema (SHIREY, 2000). BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016. Sobre os tipos de ataque, associe as colunas abaixo de acordo com seus respectivos característica/exemplos. (1) Interrupção (2) Interceptação (3) Modificação (4) Falsificação ( ) Um exemplo para este tipo de ataque é quando um diretório de alguém é invadido e seus dados são copiados. ( ) Ocorre quando o invasor se faz passar por um usuário legitimo, criando uma informação em seu nome, na tentativa de enganar o ponto de destino da informação. ( ) Este tipo de ataque ocorre quando um serviço, ou dados, ficam indisponíveis, inutilizáveis, ou são destruídos. ( ) Ocorre quando a informação transmitida é modificada ou alterada, afetando a integridade da informação. A sequencia correta para esta classificação é: ALTERNATIVAS 1, 2, 3, 4. 2, 4, 1, 3. 3, 4, 2, 1. 4, 3, 2, 1. 1, 4, 3, 2. 3ª QUESTÃO Siqueira (2005, p. 257) afirma que serviço “é um produto intangível, que não se vê, não se cheira, não se pega, e geralmente não se experimenta antes da compra, mas que permite satisfações”. Um exemplo prático é a cirurgia plástica, que não pode ser observada pelo paciente antes que seja realizada. BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016. No que diz respeito a composição de um serviço de TI, assinale a alternativa correta que apresente seus elementos. ALTERNATIVAS Pessoas, processo e tecnologia. Pessoas, mão de obra e treinamento. Aquisição, implantação e manutenção. Mão de obra, equipamento e treinamento. Desenvolvimento, fornecedores e treinamento. 4ª QUESTÃO Magalhães e Brito (2007) afirmam que a mudança não acontece de forma rápida, deve ser iniciada e caminhar um passo por vez. Mas para melhorar, antes vai piorar, ou seja, quando temos mudanças previstas, principalmente quando as mudanças são de comportamento, a tendência é uma queda na produtividade para, no futuro próximo, ganhar um resultado positivo. BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016 (adaptado). No que diz respeito ao processo de mudança, assinale a alternativa que corresponde aos efeitos contidos neste processo. ALTERNATIVAS Bloqueio, frustração, correção, aceitação e entusiasmo. Negação, frustração, inevitável, aceitação e entusiasmo. Negação, mobilização, inevitável, aquisição e entusiasmo. Conferencia, auditoria, correção, aceitação e implantação. Negação, frustração, reestruturação, aceitação e entusiasmo. 5ª QUESTÃO Nos mecanismos para controle de segurança, que são mais eficientes que outros, existem alguns que facilitam o entendimento de medidas a serem tomadas para a Governança da Segurança da Informação. Por exemplo: a Autenticação e Autorização. Para acessar um sistema, o usuário ou o sistema deve ter permissão para realizar tal atividade. As permissões são realizadas por um controle de acesso chamado ACL (Access Control List - ACL). Por meio de um processo, é autorizada ou negada a permissão, criando o perfil do usuário. Com base nestas afirmações, determine a alternativa que representa verdadeiramente os mecanismos para controle de segurança. ALTERNATIVAS A validação é a ação em que o usuário afirma a sua identidade ao sistema e a identificação é a ação responsável por garantir essa declaração e que, apenas depois da identificação, é que o sistema concederá ou negará o acesso. Características importantes que um Sistema de Controle de Acesso tem que possuir é fazer a verificação da autenticidade do usuário e do seu nível de permissão, verificar também se ele é quem diz ser e se tem a permissão para fazer o que quer fazer. Alguns autores defendem que os mecanismos de autenticação se baseiam em três paradigmas: Identificação Positiva (O que você sabe), Identificação Proprietária (O que você tem) e Identificação Biométrica (O que você é). Afirmam ainda que estas técnicas mesmo que utilizadas isoladamente garantem a segurança. O perfil do usuário mencionado define qual sistema e qual atividade poderá ser acessada pelo usuário. Contudo, o roubo de identificação atinge milhões de pessoas e vem constituindo o tipo de fraude mais cometido em redes de computadores, tornando-se, assim, a autenticação um componente totalmente descartável e indevido para a segurança. Atualmente, a autenticação não fornece mais a garantia necessária da identidade de um usuário. Ela é responsável por verificar se um usuário é quem ele diz ser, por meio de suas credenciais, que são as evidências que um usuário apresenta para constituir sua identidade como um usuário apropriado, contudo os furtos de credenciais tiram a credibilidade da autenticação. 6ª QUESTÃO Firewall é um termo muito utilizado no mercado de segurança da informação, e com toda certeza, o ativo mais lembrado dentro de uma arquitetura de segurança. E não é para menos, o conceito não teve grandes alterações ao longo do tempo, no entanto, a abrangência passou por grandes modificações. Mesmo diante de tantas novidades no mercado de segurança de perímetro, os firewalls estão sempre presentes no mundo corporativo. Disponível em: < httpss://bit.ly/2m9MyOL > Acesso em 13 de setembro de 2019. A partir dos conhecimentos adquiridos sobre Firewall, analise as afirmativas abaixo. I – Trata-se de uma solução de segurança baseada em hardware ou software. II – É dividido em duas classes distintas: filtros de pacotes e filtros de rede. III – Permite o tráfego de determinados tipos de dados, como requisições HTTP, e o bloqueio de conexões como serviços de e-mail. IV – O servidor proxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa, normalmente, a internet. Está correto o que se afirma em: ALTERNATIVAS I, apenas. III, apenas. II e IV, apenas. I, III e IV, apenas. I, II, III e IV. 7ª QUESTÃO O COBIT funciona por meio da aplicação de diversas práticas de controle da informação, que vão desde o planejamento até o monitoramento de resultados. Assim, de modo geral o COBIT começa por estabelecer as melhores práticas de governança de TI e que estejam em consonância com os objetivos da empresa. Disponível em: < httpss://bit.ly/2Zwc3sw > Acessoem 13 de setembro de 2019. Este modelo divide-se em 5 áreas foco ou fundamentos que englobam a Governança em TI. Dentre as áreas/fundamentos contempladas pelo modelo estão: I – Alinhamento estratégico. II – Agregação de valor. III – Comunicação e Rastreabilidade. IV – Monitoramento e Performance. Está correto o que se apresenta em: ALTERNATIVAS I e II, apenas. III e IV, apenas. I, II e IV, apenas. I, III e IV, apenas. I, II, III e IV. 8ª QUESTÃO A primeira versão do ITIL (conhecida posteriormente como ITIL v1) foi lançada em meados de 1980 pelo CCTA (Central Computer and Telecommunications Agency) ou Agência Central de Computação e Telecomunicações, pertencente ao governo do Reino Unido. Devido à crescente demanda de TI, a agência passou a criar um conjunto de recomendações, a fim de criar uma padronização entre as agências governamentais. Disponível em: < httpss://bit.ly/2zem6aP > Acesso em 13 de setembro de 2019. Sobre a biblioteca ITIL, analise as afirmativas a seguir: I – Visando auxiliar as organizações a alcançarem seus objetivos, a biblioteca ITIL oferece um conjunto de boas práticas que ajuda a identificação dos processos contidos na TI, alinhando-os aos serviços da empresa. ASSIM II – As praticas sugeridas pela biblioteca ITIL podem ser aplicadas sozinhas ou em conjunto com outras formas de gerenciamento interno. A respeito dessas asserções, assinale a opção correta. ALTERNATIVAS As asserções I e II são proposições verdadeiras, mas a II não é uma conclusão correta da I. As asserções I e II são proposições verdadeiras e a II é uma conclusão correta da I. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. 9ª QUESTÃO O modelo Cobit pode e é flexível o suficiente para representar os processos que são encontrados dentro das funções de TI, e é facilmente tratado, tanto pelo pessoal operacional quanto pela gerência de negócio, já que cria uma ponte entre os setores operacionais e a visão dos executivos para que ocorra a gestão. BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016. Sobre este assunto, assinale a alternativa que indica corretamente as áreas-foco da governança em TI, de acordo com o modelo. ALTERNATIVAS Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Valores e Medição de Processos. Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de Desempenho. Alinhamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Entrega de Recursos e Medição de Desempenho. Alinhamento balanceado, Entrega de Serviço, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de Desempenho. Gerenciamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Gerenciamento de Desempenho. 10ª QUESTÃO A ISO (Organização Internacional para Padronização) é uma organização não governamental formada por diversas entidades em vários países do mundo que realizam o trabalho de definir, divulgar e aprovar normas técnicas. Fundada em Genebra, na Suíça, no ano de 1947, onde até hoje funciona seu escritório principal, atualmente a ISO estabelece as normas técnicas de basicamente todos os campos em quase todo o mundo. A representante brasileira na ISO é a ABNT. Disponível em: < httpss://www.normastecnicas.com/iso/o-que-e-iso/ > Acesso em 03.out.2018. Assinale qual é a norma da ISO sobre segurança da informação. ALTERNATIVAS ISO 5800 ISO 1007 ISO 9001 ISO 14000 ISO 27002