Buscar

Atividade UNINOVE - GOVERNANÇA ESTRATÉGICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

RESPOSTAS CORRETAS EM VERDE.
1. O BSC - Balanced Scorecard, tem como principal objetivo o alinhamento do planejamento estratégico com as ações operacionais de uma empresa. Ele é dividido em quatro dimensões, ou perspectivas de negócio. Assinale a alternativa que apresenta as quatro perspectivas do BSC.
1. Financeira; cliente; processos internos; e, aprendizado e crescimento.
2. Planejar; adquirir; suportar; e, monitorar.
3. Forças; fraquezas; oportunidades; e, ameaças.
4. Aplicações; informações; infraestrutura; e, pessoas.
2. Qual das perspectivas do BSC abaixo melhor descreve os resultados esperados da estratégia em termos monetários tradicionais?
1. Perspectiva de aprendizado.
2. Perspectiva financeira.
3. Perspectiva de clientes.
4. Perspectiva de processos.
3.	Sobre os modelos que suportam a governança de TI a estruturar seus processos, assinale a alternativa abaixo que esteja INCORRETA:
1. O modelo do PMI para gerenciamento de projetos, PMBOK, fornece uma descrição detalhada de como planejar, monitorar, controlar projetos específicos para a área de Tecnologia da Informação.
2. O principal objetivo do COBIT é contribuir para o sucesso da entrega dos serviços de TI, a partir da perspectiva das necessidades do negócio, com um foco mais acentuado no controle do que na execução.
3. O CMMI é um modelo de qualidade voltado a processos ligados ao ciclo de vida dos projetos e serviços de TI baseados nas boas práticas da /engenharia de Software.
4. O ITIL é um framework voltado para gerenciamento de serviços de TI, com o objetivo de agregar valor ao negócio, entregando serviços que atendam requisitos de níveis de serviço.
4.	Na elaboração de uma Política de Segurança da Informação para a organização, em sua primeira fase, é essencial que:
1. Sejam planejados como os riscos associados às vulnerabilidades quanto a confidencialidade, integridade e disponibilidade das informações serão tratadas.
2. Sejam conduzidas as análises de riscos de Segurança da Informação. 
3. Haja a aprovação formal da Alta Direção para que seja iniciado o projeto para o desenvolvimento de um Sistema de Gestão da Segurança da Informação.
4. Seja elaborado um Plano de Continuidade nos Negócios.
5. Uma boa metodologia para identificar riscos quanto à segurança da informação e classificar os ativos de informação é conhecida como BIA (Business Impact Analysis). Uma das formas de classificarmos essas informações é como informação: restrita, confidencial, pública e interna.
Sobre essas classificações, assinale a alternativa correta:
1. Confidencial: Trata-se da informação que deve ser acessada apenas pela alta administração da empresa ou por quem ela determinar para a execução de suas tarefas, não podendo ser divulgada total ou parcialmente, em qualquer formato a outros usuários não designados.
2. Secreta: Trata-se das informações que podem ter o seu acesso liberado para qualquer pessoa dentro ou fora da empresa, sem que exista qualquer restrição na sua exibição/uso e cuja divulgação indevida não acarrete impacto à empresa.
3. Restrita: Trata-se da informação cuja perda ou acesso indevido possa significar paralização nos processos da empresa, bem como perdas financeiras e abalos à imagem.
4. Interna: Trata-se da informação cujo acesso deve estar liberado apenas aos usuários/colaboradores que dela necessitam para cumprir suas tarefas.
6.	Considere as seguintes atividades exercidas nas operações de segurança da informação: “Atividades normalmente são direcionadas por áreas denominadas controles internos, sendo apoiadas pela governança em tecnologia da informação. Em empresas que não existem essas estruturas, a SI auxilia a demonstrar os pontos que são frágeis e que necessitam de ações para mitigar os riscos.” 
Podemos afirmar que são atividades referentes a:
1. Entrega da análise de riscos do negócio relativos à segurança da informação.
2. Entrega de trabalhos de auditoria de conformidade.
3. Entrega da PSI – Política de Segurança da Informação.
4. Realização de monitoramento da conformidade com a segurança da informação.
7.	Sobre normas para segurança da informação é correto afirmar que:
1. As normas de segurança da informação foram criadas para fornecer as melhores práticas, diretrizes e princípios gerais para a implementação da gestão da segurança informação para qualquer organização.
2. É algo novo, pois as primeiras normas foram redigidas a partir do surgimento da grande rede mundial de computadores – Internet.
3. São focadas somente no ambiente virtual, não havendo nenhuma norma, portanto, para proteção dos hardwares em relação ao ataque físico.
4. As normas de segurança da informação estabelecem controles rígidos para as organizações, incluindo qual tipo de softwares de proteção deve ser utilizados.
8.	A norma ISO 27002 traz código de melhores práticas de Segurança da Informação. Ela é estruturada em 11 seções. A seção que trata sobre “Recuperação de Desastre” e “Resiliência” é a:
1. 13 - Gerenciamento de incidentes de SI.
2. 8 – Segurança em Recursos Humanos.
3. 4 – Gerenciamento de riscos.
4. 14 - Gerenciamento de continuidade de negócio
9.	Na série de normas da organização ISO (International Organization for Standardization) conhecida como série ISO 27000, referida como ISO 27001 tem contempla:
1. Gestão de riscos em SI.
2. Requerimentos para auditoria e certificação em SI.
3. Requerimentos para segurança da informação. 
4. Gerenciamento e medição de SI.
10.	Dentro das visões estudas no BSC, aquela que diz respeito aos objetivos, medições e metas quanto aos custos operacionais da organização é a visão sob a perspectiva:
1. de processos internos.
2. do cliente.
3. de aprendizado e crescimento.
4. financeira.

Outros materiais