Baixe o app para aproveitar ainda mais
Prévia do material em texto
● Pergunta 1 1 em 1 pontos Cloud computing é o que chamamos de armazenar e compartilhar arquivos na internet por meio de plataformas nas quais os usuários possam acessar as informações no momento em que desejarem. Existem vantagens em sua utilização, como a possibilidade de trabalhar a partir de qualquer local, agilidade e garantia de cópias de segurança referentes aos arquivos. Assinale a alternativa correta, que diz respeito às desvantagens em sua utilização. Resposta Selecionada: Falhas do servidor, alterações dos locais dos servidores de dados sem que a empresa contratante saiba, para locais em que leis garantam proteção de dados. Resposta Correta: Falhas do servidor, alterações dos locais dos servidores de dados sem que a empresa contratante saiba, para locais em que leis garantam proteção de dados. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois a utilização de cloud computing permite que as organizações trabalhem de forma diversificada, possibilitando o armazenamento de dados sem a necessidade de desenvolver infraestruturas físicas. Mas há algumas desvantagens, como: impossibilidade de acesso às aplicações, caso não haja Wi-Fi ou ocorra alguma falha nesse sentido, possibilidades de falhas em servidor que impeçam o trabalho, perda de controle sobre as informações guardadas, servidores compartilhados com outras empresas, o que acarreta problemas de falhas de acessos não autorizados e alterações de locais destes para onde não há leis que resguardem as empresas em relação à proteção de seus dados. ● ● Pergunta 2 0 em 1 pontos ● ● Pergunta 3 0 em 1 pontos A governança de TI se materializa como um diferencial competitivo a partir do momento em que torna-se capaz de trazer novos resultados e aumentar as possibilidades da organização por meio da tecnologia, passando a ser mais competitiva. Dessa forma, as organizações passam a ter mais benefícios. Assinale a alternativa correta, que contenha dois benefícios relacionados à governança de TI. Resposta Selecionada: Plano de contingência, desenvolvimento de infraestrutura, padronização de processos. Resposta Correta: Padronização de processos, estabelecimento de regras e priorização de demandas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois a governança de TI não tem como benefício o desenvolvimento de infraestrutura nem a análise de riscos. Também não se trata de benefício, por trabalhar com governança de TI o plano de contingência. ● ● Pergunta 4 1 em 1 pontos Compliance em TI está ligado à determinação de normatizações e faz parte do departamento jurídico. Gestores de TI, em conjunto com o departamento jurídico, trabalham para garantir que tudo esteja conforme a lei e para determinar regras que garantam a correta utilização das ferramentas tecnológicas da empresa. Assinale a alternativa que contempla ao menos dois benefícios que a empresa tenha de estar em conformidade. Resposta Selecionada: Correção efetiva de conformidades e vantagem competitiva. Resposta Correta: Geração de oportunidades de negócios e vantagem competitiva. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois o que ocorre é a correção efetiva de inconformidades. É oportunidade de negócios e vantagem competitiva, pois, a partir do momento em que a empresa está em conformidade, gera maior confiabilidade para outras que utilizem compliance, queiram formalizar novos negócios. A partir de compliance, também são atraídos investimentos, identificados riscos e antecipação de problemas, ocorre a limitação de responsabilidades e uma maior sustentabilidade para o negócio. ● ● Pergunta 5 0 em 1 pontos João está realizando testes em diferentes navegadores para verificar se há problemas (como quebra de layout ) em relação ao site, visualizando o que fez no Chrome e em outros navegadores. Para testar nas versões do IE (Internet Explorer), baixou e instalou programa em sua máquina, sem que fosse comprado pela empresa. Poderia ser usado somente por 7 dias, período que foi excedido e trouxe complicações à empresa. Assinale a alternativa correta, que apresenta qual teria sido uma efetiva solução em compliance para que isso não ocorresse. Resposta Selecionada: Monitoramento de TI, pois assim pode-se verificar se houve a instalação de softwares piratas ou que exijam a compra para utilização por empresas. Resposta Correta: Monitoramento de TI, pois assim pode-se verificar se houve a instalação de softwares piratas ou que exijam a compra para utilização por empresas. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois, com o monitoramento por meio de ferramentas, é possível verificar a utilização dos recursos de TI, bem como as ações dos usuários. Assim, podem-se identificar as principais falhas, o que pode ser feito para corrigi-las e tornar a produtividade mais eficiente. Dessa forma, pode-se identificar o uso de softwares não licenciados, evitando-se que a legislação não seja cumprida e, ao mesmo tempo, garantindo o uso apenas de ferramentas aprovadas pela empresa. ● ● Pergunta 6 1 em 1 pontos Hoje em dia, o computador está inserido em grande parte da população, nas casas das pessoas ou nos escritórios onde trabalham. Além disso, a utilização da internet, seja por meio de computadores ou de dispositivos móveis, tem crescido consideravelmente e disseminado cada vez mais informações aos usuários. A partir disso, os crimes virtuais também têm ocorrido com maior facilidade e em diversos setores. Assinale a alternativa que contenha evidências que podem ser consideradas para crimes virtuais. Resposta Selecionada: Câmeras digitais, celulares, cartões magnéticos. Resposta Correta: Periféricos, câmeras digitais, campos magnéticos. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois os cartões magnéticos não se enquadram em dispositivos físicos computacionais, assim como a biometria. Abrangem os meios físicos os computadores, dispositivos móveis, pen drives, CDs, DVDs, cartões de memória, câmeras digitais, celulares, entre outros. Realizar auditoria está ligado à avaliação de mecanismos de controle que estão estabelecidos na organização, determinando se estes são compatíveis e culminam em suas estratégias, firmando mudanças necessárias para a obtenção de seus objetivos. Diante da afirmativa, analise as alternativas a seguir. Assinale a alternativa correta, que contempla mecanismos de controle utilizados na auditoria. ● ● Pergunta 7 1 em 1 pontos Resposta Selecionada: Prevenção, detecção, correção. Resposta Correta: Prevenção, detecção, correção. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois realizar auditoria está ligado à avaliação de mecanismos de controle que estão estabelecidos na organização, determinando se estes são compatíveis e culminam em suas estratégias, firmando mudanças necessárias para a obtenção de seus objetivos. Os mecanismos de controle utilizados para auditoria são prevenção, detecção, correção (caso ocorram eventos relacionados a acidentes). Em TI, o compliance viabiliza a realização de tarefas estratégicas que fornecem suporte para outras atividades e outros departamentos, facilitando o trabalho a ser executado, reduzindo custos e retrabalho, e garantindo que a organização tenha maior sucesso nas atividades que realiza, bem como gere aumento de produtividade. Assinale a alternativa correta, que contenha duas das melhorespráticas de compliance alinhadas à TI. ● ● Pergunta 8 1 em 1 pontos Resposta Selecionada: Cloud computing e BYOD. Resposta Correta: Cloud computing e BYOD. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois não são poucas as práticas em compliance em TI. Entre elas, podem-se citar cloud computing, utilização de software as a service, cuidados com BYOD ( bring your own device), ferramentas para monitorar a TI e programas voltados para governança corporativa. A organização “estar em compliance ” significa dizer estar em conformidade com leis e regulamentos externos e internos. Compliance ultimamente tem sido uma expressão bastante utilizada e ocasionou uma verdadeira corrida em empresas para absorver o conceito e a implementação de estruturas, processos e mecanismos que o garantam. Assinale a alternativa correta, que contempla as atividades que envolvem compliance . Resposta Selecionada: Avaliar conformidades entre normas externas e internas. Resposta Correta: Avaliar conformidades entre normas externas e internas. ● ● Pergunta 9 0 em 1 pontos Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois compliance envolve atividades como avaliar riscos do negócio referentes às regras estabelecidas, avaliar conformidade entre normas externas, internas e políticas corporativas, e agir para integrar governança corporativa, gerenciamento de riscos e controles da organização com orientação para a estratégia existente. Auditoria compreende todas as entradas de dados, processos, controles, segurança, arquivos e precisa avaliar todo o ambiente, por exemplo, equipamentos e softwares , e centro de processamento de dados (CPD). Em relação à emissão de relatórios de auditorias de sistemas, analise as informações a seguir. 1. Deverá ser emitido somente nos padrões da empresa realizadora da auditoria. 2. Deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. 3. Deverá mostrar riscos que a empresa corre em decorrência das deficiências apresentadas. 4. Deverá apresentar prazos para implementação de medidas ou planos de ações. Está correto o que se afirma em: ● ● Pergunta 10 1 em 1 pontos Resposta Selecionada: III e IV, apenas. Resposta Correta: II e IV, apenas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois o auditor não apresenta os riscos que a organização corre em decorrência das deficiências, mas o que está ou não em conformidade e as ações recomendadas. Além disso, o que contém no relatório são as descrições dos produtos, usuários e comprovação de utilização. Compliance em TI é o processo que busca atender aos requisitos de terceiros para segurança digital. Tem como objetivo principal viabilizar operações comerciais em um mercado específico ou com um cliente específico. Enquanto a segurança é a prática que visa implementar controles técnicos eficazes para proteger ativos digitais (informações e dados). Assinale a alternativa correta, que diz respeito aos conceitos de segurança. ● Resposta Selecionada: Estimulada pela necessidade de proteção aos ativos e deve ser continuamente melhorada. Resposta Correta: Estimulada pela necessidade de proteção aos ativos e deve ser continuamente melhorada. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois, entre as características e conceitos de segurança da informação em TI, estão a execução de diligência e o cuidado em proteger a confidencialidade, integridade e disponibilidade de ativos, mediante a adoção de um programa que implemente controles físicos, técnicos e administrativos.
Compartilhar