Buscar

Conceitos de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

· Pergunta 1
0 em 1 pontos
	
	
	
	“Pelo fato de o software estar presente em todos os aspectos de nossas vidas, é essencial que possamos confiar nele. Isso se torna verdade especialmente para sistemas remotos acessados através de uma página Web ou uma interface de web service. Precisamos ter certeza de que os usuários maliciosos não possam atacar nosso software e de que a proteção da informação seja mantida.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 6.
 
É possível compreender a segurança da informação da informação nas organizações. Neste sentido, a integridade da informação se refere à:
	
	
	
	
		Resposta Selecionada:
	 
. Garantia de que a informação é acessível somente por pessoas autorizadas.
	Resposta Correta:
	 
.Preservação da exatidão da informação e dos processo de recuperação .
	Feedback da resposta:
	Resposta incorreta: A acessibilidade, disponibilidade, atualização de manuais e preservação da infraestrutura de TI não se relacionam com a integridade da informação.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	“No Scrum, existem três fases. A primeira é uma fase de planejamento geral, em que se estabelecem os objetivos gerais do projeto e da arquitetura do software. Em seguida, ocorre uma série de ciclos de sprint, sendo que cada ciclo desenvolve um incremento do sistema. Finalmente, a última fase do projeto encerra o projeto, completa a documentação exigida, como quadros de ajuda do sistema e manuais do usuário, e avalia as lições aprendidas com o projeto.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 50..      
É fundamental compreender que, para que a implantação do framework SCRU tenha sucesso é necessário que as etapas sejam seguidas rigorosamente. Neste sentido, o que é  Product Backlog?
	
	
	
	
		Resposta Selecionada:
	 
.Representa o registro das áreas que serão desenvolvidas no projeto.
	Resposta Correta:
	 
.Representa o registro das áreas que serão desenvolvidas no projeto.
	Feedback da resposta:
	Resposta correta: sendo o registro das áreas, é a lista de todas as tarefas necessárias para transformar a visão em realidade. Ela evolui ao longo do desenvolvimento do produto e deve ser bem estruturada para que atenda integralmente à necessidade do cliente.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	“A confiança do software inclui uma série de características como confiabilidade, proteção e segurança. Um software confiável não deve causar prejuízos físicos ou econômicos no caso de falha de sistema. Usuários maliciosos nãodevem ser capazes de acessar ou prejudicar o sistema.” SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 5.
 
Portanto, podemos compreender a importância da segurança das no ambiente de TI de uma organização. Neste sentido, qual a norma da ABNT que serve como parâmetro de segurança e risco da informação?
	
	
	
	
		Resposta Selecionada:
	 
. ABNT ISO/IEC 27002/2005.
	Resposta Correta:
	 
. ABNT ISO/IEC 27002/2005.
	Feedback da resposta:
	Resposta correta: a Norma ABNT ISSO/IEC 27002/2005, que define risco como a combinação da probabilidade de um evento e de suas consequências.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	“Os problemas com a segurança e privacidade somam-se aos problemas de falha de hardware e software, em razão do elevado nível de pirataria dos produtos da indústria de informática.”. GUERREIRO K. M. S. et al. Gestão de Processos como Suporte em Tecnologia da Informação. Curitiba. Editora InterSaberes, 2013, pg. 61.
Portanto, é notória a necessidade de se garantir a segurança e a privacidade da informação evitando-se as falhas que poderão ocorrer. Considerando-se os fundamentos da Segurança da Informação, qual o objetivo das Políticas de Segurança da Informação?
	
	
	
	
		Resposta Selecionada:
	 
.Definir normas, procedimentos, ferramentas e responsabilidades para os envolvidos que lidam com os sistemas de informação.
	Resposta Correta:
	 
.Definir normas, procedimentos, ferramentas e responsabilidades para os envolvidos que lidam com os sistemas de informação.
	Feedback da resposta:
	Resposta correta. O objetivo definir normas, procedimentos, ferramentas de uma política de segurança da informação reduz a probabilidade de ocorrência de quebra da confidencialidade, da integridade e da disponibilidade da informação.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	“Os acordos de níveis de serviço são conhecidos como SLA ou Service Level Agreements e podem ser empregados para vários serviços de TI, tanto relativos à prestação de serviços para a organização quanto para o relacionamento com os fornecedores de serviços.”. FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 79.
 
É possível compreender que o estabelecimento de níveis de serviço como garantia de qualidade é fundamental para a gestão de infraestrutura de TI. Neste sentido, o ciclo de vida do ITIL tem como etapa central a fase de Estratégia de Serviço. Portanto, quais os itens que fazem parte desta fase?
 
I.         Estratégia de Portfólio.
II.        Estratégia de Demanda.
III.      Estratégia de Incidentes.
IV.      Estratégia de Mudança.
V.        Estratégia de Relacionamento com o negócio.
 
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
	
	
	
	
		Resposta Selecionada:
	 
I, II e V.
	Resposta Correta:
	 
I, II e V.
	Feedback da resposta:
	Resposta correta. A fase de Estratégia de Serviço compreende os itens relativos aos serviços, portfólios, demandas, financeiros e relacionamento com o negócio.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	“Projetos fazem parte do portfólio de TI, sendo que, em determinadas situações, há programas (coleção de projetos). Por exemplo, a implantação de processos de gerenciamento de serviços, baseados no ITI, pode ser considerada como um programa, sendo que cada processo pode ser considerado um projeto.”. FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 215.
O ITIL é composto por sete publicações que compõem o corpo de implantação. Neste quais as publicações quais fazem parte do ITIL?
 
I.         Service Support (suporte a serviços).
II.        Service Delivery (entrega de serviços).
III.      Supply Management (Gerência de Fornecedores).
IV.      Customer Management (Gerência de Clientes).
V.        Business Perspective (perspectivas de negócio).
 
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
	
	
	
	
		Resposta Selecionada:
	 
.I, II e IV.
	Resposta Correta:
	 
.I, II e V.
	Feedback da resposta:
	Resposta incorreta. Gerência de Fornecedores e Clientes não fazem parte das publicações do ITIL.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	“Os profissionais podem comprovar conhecimentos básicos sobre os objetivos de controle propostos COBIT através de prova de quarenta questões de múltipla escolha agendada no site do ISACA.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 55.
 
Podemos compreender que o COBIT representa um padrão de boas práticas de gestão de TI largamente utilizado no mercado, inclusive com a certificação de profissionais. Neste sentido, qual o principal objeto do COBIT?
	
	
	
	
		Resposta Selecionada:
	 
.Fornecer os princípios de governança de TI.
	Resposta Correta:
	 
.Fornecer os princípios de governança de TI.
	Feedback da resposta:
	Resposta correta. O objetivo do COBIT é fornecer um modelo de controles de governança de TI por meios de mapas de auditoria.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	“A certificação ITIL Foudation tem como objetivo medir se o candidato obteve conhecimento sobre o gerenciamento de serviço como uma prática; o ciclo de vida do Serviço de TI, princípiose modelos-chave do ITIL; processos, funções e papéis integrantes do ITIL e esquema de qualificação do ITIL.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 15.
 
Para obter a certificação do ITIL é necessário ter sólidos conhecimentos sobre todos os aspectos de seu conteúdo, sendo que o ITIL é composto por um ciclo de vida. Neste sentido, das alternativas abaixo, assinale a que descreve o Ciclo de Vida do ITIL.
	
	
	
	
		Resposta Selecionada:
	 
.Estratégia de Serviço > Desenho de Serviços > Transição de Serviço > Operação de Serviço > Melhoria Contínua de Serviço.
	Resposta Correta:
	 
.Estratégia de Serviço > Desenho de Serviços > Transição de Serviço > Operação de Serviço > Melhoria Contínua de Serviço.
	Feedback da resposta:
	Resposta correta. Inicialmente é realizada a Estratégia de Serviço, após p Desenho de Serviços, em seguida a Transição de Serviço, após ocorre a Operação de Serviço e por fim a Melhoria Contínua de Serviço.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	“A abordagem Scrum é um método ágil geral, mas seu foco está no gerenciamento do desenvolvimento iterativo, ao invés das abordagens técnicas específicas da engenharia de software ágil. Scrum não prescreve o uso de práticas de programação, como programação em pares e desenvolvimento test-first. Portanto, pode ser usado com abordagens ágeis mais técnicas, como XP, para fornecer um framework de gerenciamento do projeto.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 50.
O SCRUM é composto por uma série de personagens e processos que se interagem para obter o desempenho necessário. Neste sentido o Product Owner é responsável por?
	
	
	
	
		Resposta Selecionada:
	 
.Obter a visão geral do projeto dominar os requisitos do produto, avaliando os riscos e benefícios do projeto.
	Resposta Correta:
	 
.Obter a visão geral do projeto dominar os requisitos do produto, avaliando os riscos e benefícios do projeto.
	Feedback da resposta:
	Resposta correta. É este profissional que avalia os riscos e benefícios do projeto e o que pode ou não ser feito, tendo uma visão global de todo o projeto.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	“Função típica de Governança de TI, o gerenciamento de recursos tem por objetivo assegurar que recursos necessários para projetos, serviços e inovações estejam presentes. O gerenciamento de recursos é o foco do processo ‘Assegurar a otimização dos recursos’ do CBIT ”. FERNANDES, A. A. Implantando a governança de TI: da estratégia à gestão dos processos e serviços 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 141.
É possível compreender o papel estratégico que a implantação do COBIT exerce nas organizações. Neste sentido, quais são os ganhos obtidos com a implantação do COBIT?
 
I.         Aumento a eficiência da TI.
II.        Melhoria a segurança da informação.
III.      Aperfeiçoamento os investimentos em TI.
IV.      Redução do índice de perda de clientes.
V.        Criação uma linguagem comum.
 
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
	
	
	
	
		Resposta Selecionada:
	 
.I, II, III e V.
	Resposta Correta:
	 
.I, II, III e V.
	Feedback da resposta:
	Resposta correta. Com a implantação do COBIT é possível obter o aumento da eficiência da TI, melhoria da segurança da informação, aperfeiçoa os investimentos  e cria uma linguagem em comum.

Outros materiais