Buscar

GOVERNANCA E SEGURANCA DA INFORMACAO ATIVIDADE 4 (A4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

● Pergunta 1 
 
 
 
 ​1 em 1 pontos 
 
 
 
 
 Cloud computing​ é o que chamamos de armazenar e compartilhar arquivos na internet 
por meio de plataformas nas quais os usuários possam acessar as informações no 
momento em que desejarem. Existem vantagens em sua utilização, como a 
possibilidade de trabalhar a partir de qualquer local, agilidade e garantia de cópias de 
segurança referentes aos arquivos. 
 
Assinale a alternativa correta, que diz respeito às desvantagens em sua utilização. 
 
 
 
 
 
Resposta 
Selecionada: 
 
Falhas do servidor, alterações dos locais dos servidores de 
dados sem que a empresa contratante saiba, para locais em que 
leis garantam proteção de dados. 
 
Resposta 
Correta: 
 
Falhas do servidor, alterações dos locais dos servidores de 
dados sem que a empresa contratante saiba, para locais em que 
leis garantam proteção de dados. 
 
Comentário 
da resposta: 
Sua resposta está correta. A alternativa está correta, pois a 
utilização de ​cloud computing​ permite que as organizações 
trabalhem de forma diversificada, possibilitando o armazenamento 
de dados sem a necessidade de desenvolver infraestruturas 
físicas. Mas há algumas desvantagens, como: impossibilidade de 
acesso às aplicações, caso não haja Wi-Fi ou ocorra alguma falha 
nesse sentido, possibilidades de falhas em servidor que impeçam 
o trabalho, perda de controle sobre as informações guardadas, 
servidores compartilhados com outras empresas, o que acarreta 
problemas de falhas de acessos não autorizados e alterações de 
locais destes para onde não há leis que resguardem as empresas 
em relação à proteção de seus dados. 
● 
 
● Pergunta 2 
 
 
 
 ​0 em 1 pontos 
 
 
 
● 
 
● Pergunta 3 
 
 
 
 ​0 em 1 pontos 
 
 A governança de TI se materializa como um diferencial competitivo a partir do 
momento em que torna-se capaz de trazer novos resultados e aumentar as 
possibilidades da organização por meio da tecnologia, passando a ser mais 
competitiva. Dessa forma, as organizações passam a ter mais benefícios. 
 
Assinale a alternativa correta, que contenha dois benefícios relacionados à governança 
de TI. 
 
 
 
 
 
Resposta 
Selecionada: 
 
Plano de contingência, desenvolvimento de infraestrutura, 
padronização de processos. 
Resposta Correta: 
Padronização de processos, estabelecimento de regras e 
priorização de demandas. 
 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois a 
governança de TI não tem como benefício o desenvolvimento de 
infraestrutura nem a análise de riscos. Também não se trata de 
benefício, por trabalhar com governança de TI o plano de 
contingência. 
 
 
 
● 
 
● Pergunta 4 
 
 
 
 ​1 em 1 pontos 
 
 
 
 
 Compliance ​em TI está ligado à determinação de normatizações e faz parte do 
departamento jurídico. Gestores de TI, em conjunto com o departamento jurídico, 
trabalham para garantir que tudo esteja conforme a lei e para determinar regras que 
garantam a correta utilização das ferramentas tecnológicas da empresa. 
 
Assinale a alternativa que contempla ao menos dois benefícios que a empresa tenha 
de estar em conformidade. 
 
 
 
 
 
Resposta 
Selecionada: 
 
Correção efetiva de conformidades e vantagem competitiva. 
Resposta Correta: 
Geração de oportunidades de negócios e vantagem 
competitiva. 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois o 
que ocorre é a correção efetiva de inconformidades. É 
oportunidade de negócios e vantagem competitiva, pois, a partir do 
momento em que a empresa está em conformidade, gera maior 
confiabilidade para outras que utilizem ​compliance​, queiram 
formalizar novos negócios. A partir de ​compliance​, também são 
atraídos investimentos, identificados riscos e antecipação de 
problemas, ocorre a limitação de responsabilidades e uma maior 
sustentabilidade para o negócio. 
 
● 
 
● Pergunta 5 
 
 
 
 ​0 em 1 pontos 
 
 
 
 João está realizando testes em diferentes navegadores para verificar se há problemas 
(como quebra de ​layout​ ) em relação ao site, visualizando o que fez no Chrome e em 
outros navegadores. Para testar nas versões do IE (Internet Explorer), baixou e 
instalou programa em sua máquina, sem que fosse comprado pela empresa. Poderia 
ser usado somente por 7 dias, período que foi excedido e trouxe complicações à 
empresa. 
 
Assinale a alternativa correta, que apresenta qual teria sido uma efetiva solução em 
compliance ​para que isso não ocorresse. 
 
 
 
 
 
Resposta 
Selecionada: 
 
Monitoramento de TI, pois assim pode-se verificar se houve a 
instalação de ​softwares ​piratas ou que exijam a compra para 
utilização por empresas. 
Resposta 
Correta: 
 
Monitoramento de TI, pois assim pode-se verificar se houve a 
instalação de ​softwares ​piratas ou que exijam a compra para 
utilização por empresas. 
Comentário 
da resposta: 
Sua resposta está correta. A alternativa está correta, pois, com o 
monitoramento por meio de ferramentas, é possível verificar a 
utilização dos recursos de TI, bem como as ações dos usuários. 
Assim, podem-se identificar as principais falhas, o que pode ser 
feito para corrigi-las e tornar a produtividade mais eficiente. Dessa 
forma, pode-se identificar o uso de ​softwares ​não licenciados, 
evitando-se que a legislação não seja cumprida e, ao mesmo 
tempo, garantindo o uso apenas de ferramentas aprovadas pela 
empresa. 
 
● 
 
● Pergunta 6 
 
 
 
 ​1 em 1 pontos 
 
 
 
 Hoje em dia, o computador está inserido em grande parte da população, nas casas das 
pessoas ou nos escritórios onde trabalham. Além disso, a utilização da internet, seja 
por meio de computadores ou de dispositivos móveis, tem crescido consideravelmente 
e disseminado cada vez mais informações aos usuários. A partir disso, os crimes 
virtuais também têm ocorrido com maior facilidade e em diversos setores. 
 
Assinale a alternativa que contenha evidências que podem ser consideradas para 
crimes virtuais. 
 
 
 
 
 
Resposta Selecionada: 
Câmeras digitais, celulares, cartões magnéticos. 
Resposta Correta: 
Periféricos, câmeras digitais, campos magnéticos. 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois os 
cartões magnéticos não se enquadram em dispositivos físicos 
computacionais, assim como a biometria. Abrangem os meios 
físicos os computadores, dispositivos móveis, ​pen drives​, CDs, 
DVDs, cartões de memória, câmeras digitais, celulares, entre 
outros. 
 
 Realizar auditoria está ligado à avaliação de mecanismos de controle que estão 
estabelecidos na organização, determinando se estes são compatíveis e culminam em 
suas estratégias, firmando mudanças necessárias para a obtenção de seus objetivos. 
Diante da afirmativa, analise as alternativas a seguir. 
 
Assinale a alternativa correta, que contempla mecanismos de controle utilizados na 
auditoria. 
 
● 
 
● Pergunta 7 
 
 
 
 ​1 em 1 pontos 
 
 
 
 
 
 
 
Resposta Selecionada: 
Prevenção, detecção, correção. 
Resposta Correta: 
Prevenção, detecção, correção. 
Comentário 
da resposta: 
Sua resposta está correta. A alternativa está correta, pois realizar 
auditoria está ligado à avaliação de mecanismos de controle que 
estão estabelecidos na organização, determinando se estes são 
compatíveis e culminam em suas estratégias, firmando mudanças 
necessárias para a obtenção de seus objetivos. Os mecanismos 
de controle utilizados para auditoria são prevenção, detecção, 
correção (caso ocorram eventos relacionados a acidentes). 
 
 Em TI, o ​compliance ​viabiliza a realização de tarefas estratégicas que fornecem 
suporte para outras atividades e outros departamentos, facilitando o trabalho a ser 
executado, reduzindo custos e retrabalho, e garantindo que a organização tenha maior 
sucesso nas atividades que realiza, bem como gere aumento de produtividade. 
 
Assinale a alternativa correta, que contenha duas das melhorespráticas de ​compliance 
alinhadas à TI. 
 
 
● 
 
● Pergunta 8 
 
 
 
 ​1 em 1 pontos 
 
 
 
 
 
 
 
Resposta Selecionada: 
Cloud computing​ e BYOD. 
Resposta Correta: 
Cloud computing​ e BYOD. 
Comentário 
da resposta: 
Sua resposta está correta. A alternativa está correta, pois não 
são poucas as práticas em ​compliance ​em TI. Entre elas, 
podem-se citar ​cloud computing​, utilização de ​software as a 
service​, cuidados com BYOD ( ​bring your own device​), 
ferramentas para monitorar a TI e programas voltados para 
governança corporativa. 
 
 A organização “estar em ​compliance​ ” significa dizer estar em conformidade com leis e 
regulamentos externos e internos. Compliance ultimamente tem sido uma expressão 
bastante utilizada e ocasionou uma verdadeira corrida em empresas para absorver o 
conceito e a implementação de estruturas, processos e mecanismos que o garantam. 
 
Assinale a alternativa correta, que contempla as atividades que envolvem ​compliance​ . 
 
 
 
 
Resposta Selecionada: 
Avaliar conformidades entre normas externas e internas. 
Resposta Correta: 
Avaliar conformidades entre normas externas e internas. 
● 
 
● Pergunta 9 
 
 
 
 ​0 em 1 pontos 
 
 
 
 
Comentário 
da resposta: 
Sua resposta está correta. A alternativa está correta, pois 
compliance ​envolve atividades como avaliar riscos do negócio 
referentes às regras estabelecidas, avaliar conformidade entre 
normas externas, internas e políticas corporativas, e agir para 
integrar governança corporativa, gerenciamento de riscos e 
controles da organização com orientação para a estratégia 
existente. 
 
 Auditoria compreende todas as entradas de dados, processos, controles, segurança, 
arquivos e precisa avaliar todo o ambiente, por exemplo, equipamentos e ​softwares​ , e 
centro de processamento de dados (CPD). 
 
Em relação à emissão de relatórios de auditorias de sistemas, analise as informações a 
seguir. 
 
1. Deverá ser emitido somente nos padrões da empresa realizadora da 
auditoria. 
2. Deverá responsabilizar a alta administração da empresa quanto à 
elaboração de sugestões ou medidas de correção. 
3. Deverá mostrar riscos que a empresa corre em decorrência das 
deficiências apresentadas. 
4. Deverá apresentar prazos para implementação de medidas ou planos de 
ações. 
 
 
Está correto o que se afirma em: 
 
● 
 
● Pergunta 10 
 
 
 
 ​1 em 1 pontos 
 
 
 
 
 
 
 
Resposta Selecionada: 
III e IV, apenas. 
 
Resposta Correta: 
II e IV, apenas. 
Comentário 
da resposta: 
Sua resposta está incorreta. A alternativa está incorreta, pois o 
auditor não apresenta os riscos que a organização corre em 
decorrência das deficiências, mas o que está ou não em 
conformidade e as ações recomendadas. Além disso, o que 
contém no relatório são as descrições dos produtos, usuários e 
comprovação de utilização. 
 
 Compliance ​em TI é o processo que busca atender aos requisitos de terceiros para 
segurança digital. Tem como objetivo principal viabilizar operações comerciais em um 
mercado específico ou com um cliente específico. Enquanto a segurança é a prática 
que visa implementar controles técnicos eficazes para proteger ativos digitais 
(informações e dados). 
 
Assinale a alternativa correta, que diz respeito aos conceitos de segurança. 
 
● 
 
 
 
 
 
 
Resposta 
Selecionada: 
 
Estimulada pela necessidade de proteção aos ativos e deve 
ser continuamente melhorada. 
Resposta Correta: 
Estimulada pela necessidade de proteção aos ativos e deve 
ser continuamente melhorada. 
Comentário 
da resposta: 
Sua resposta está correta. A alternativa está correta, pois, entre 
as características e conceitos de segurança da informação em TI, 
estão a execução de diligência e o cuidado em proteger a 
confidencialidade, integridade e disponibilidade de ativos, 
mediante a adoção de um programa que implemente controles 
físicos, técnicos e administrativos.

Continue navegando