Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário MARCOS VINICIUS DA SILVA PIRES UNIRITTER Curso GRA0781 GOVERNANCA E SEGURANCA DA INFORMACAO GR1533211 - 202110.ead-7686.05 Teste ATIVIDADE 4 (A4) Iniciado 16/03/21 10:10 Enviado 16/03/21 10:52 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 41 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários · Pergunta 1 1 em 1 pontos Compliance em TI está ligado à determinação de normatizações e faz parte do departamento jurídico. Gestores de TI, em conjunto com o departamento jurídico, trabalham para garantir que tudo esteja conforme a lei e para determinar regras que garantam a correta utilização das ferramentas tecnológicas da empresa. Assinale a alternativa que contempla ao menos dois benefícios que a empresa tenha de estar em conformidade. Resposta Selecionada: Geração de oportunidades de negócios e vantagem competitiva. Resposta Correta: Geração de oportunidades de negócios e vantagem competitiva. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois tem se tornado comum que organizações que tenham compliance implementado queiram relacionar-se somente com outras que também mantenham um programa efetivo de compliance. Pois, a existência deste passa a ser um critério para selecionar os parceiros, como, por exemplo, fornecedores e prestadores de serviços. · Pergunta 2 1 em 1 pontos Geralmente, para realizar investigação em ocorrências em ambientes de tecnologia da informação (TI), é importante que as evidências sejam apresentadas e isso se dá por meio de procedimento aprimorado, a fim de evitar que informações de grande importância sejam perdidas. Assinale a alternativa correta, que contém as tarefas realizadas pela perícia forense computacional. Resposta Selecionada: Preservação das provas para que deem suporte aos processos, verificação de roubo ou furto de informações, verificação de propriedades intelectuais violadas. Resposta Correta: Preservação das provas para que deem suporte aos processos, verificação de roubo ou furto de informações, verificação de propriedades intelectuais violadas. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois, entre as tarefas da perícia forense digital, estão a procura e preservação das provas para que deem suporte aos processos, verificação de roubo ou furto de informações, analisar invasões a sistemas computacionais, verificação de propriedades intelectuais que tenham sido violadas, verificar se o controle de normas e políticas de segurança está sendo cumprido e estabelecer ocorrências na ordem em que ocorreram em computadores e dispositivos. · Pergunta 3 0 em 1 pontos Auditoria compreende todas as entradas de dados, processos, controles, segurança, arquivos e precisa avaliar todo o ambiente, por exemplo, equipamentos e softwares , e centro de processamento de dados (CPD). Em relação à emissão de relatórios de auditorias de sistemas, analise as informações a seguir. 1. Deverá ser emitido somente nos padrões da empresa realizadora da auditoria. 2. Deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. 3. Deverá mostrar riscos que a empresa corre em decorrência das deficiências apresentadas. 4. Deverá apresentar prazos para implementação de medidas ou planos de ações. Está correto o que se afirma em: Resposta Selecionada: III e IV, apenas. Resposta Correta: II e IV, apenas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois o auditor não apresenta os riscos que a organização corre em decorrência das deficiências, mas o que está ou não em conformidade e as ações recomendadas. Além disso, o que contém no relatório são as descrições dos produtos, usuários e comprovação de utilização. · Pergunta 4 1 em 1 pontos A utilização de cloud computing (computação em nuvem) faz como que o trabalho em equipe seja reduzido, assim como ocorre com os custos para cada atividade realizada. Como as regras tendem a mudar com uma certa frequência, essa técnica facilita a implantação de compliance . Assinale a alternativa correta, que justifica a utilização de cloud computing . Resposta Selecionada: Fazem com que os riscos e custos sejam menores e garante a aceitação da empresa às normas. Resposta Correta: Fazem com que os riscos e custos sejam menores e garante a aceitação da empresa às normas. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois, dessa forma, o trabalho em equipe torna-se reduzido, diminui custos para cada atividade realizada e faz com que os riscos sejam menores também, aumentando a aceitação em relação às normas por parte da organização. · Pergunta 5 1 em 1 pontos Software as a service é uma maneira de deixar softwares e soluções disponíveis por meio da internet como forma de serviço. Assim, o acesso é mais fácil, sendo preciso somente conexão com a internet. Entre os benefícios da utilização dessa tecnologia, podem-se citar: Assinale a alternativa correta, que contempla três benefícios na utilização do Saas. Resposta Selecionada: Alta acessibilidade, integração facilitada e abordagem gradual de implementação. Resposta Correta: Alta acessibilidade, integração facilitada e abordagem gradual de implementação. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois, entre os benefícios na utilização do Saas, estão: alta acessibilidade, integração facilitada, abordagem gradual de implementação, baixos custos (uma vez que se pode utilizar licenças de acordo com a necessidade do negócio e pagar somente por elas), facilidade de realizar upgrades, integração simplificada, o sistema é mantido mesmo sem a capacitação dos funcionários da organização, poder aumentar ou reduzir o número de licenças de acordo com a necessidade do negócio e a implementação não depende ou depende pouco da equipe da TI, pois esta só atua na configuração. · Pergunta 6 1 em 1 pontos Compliance em TI é o processo que busca atender aos requisitos de terceiros para segurança digital. Tem como objetivo principal viabilizar operações comerciais em um mercado específico ou com um cliente específico. Enquanto a segurança é a prática que visa implementar controles técnicos eficazes para proteger ativos digitais (informações e dados). Assinale a alternativa correta, que diz respeito aos conceitos de segurança. Resposta Selecionada: Estimulada pela necessidade de proteção aos ativos e deve ser continuamente melhorada. Resposta Correta: Estimulada pela necessidade de proteção aos ativos e deve ser continuamente melhorada. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois, entre as características e conceitos de segurança da informação em TI, estão a execução de diligência e o cuidado em proteger a confidencialidade, integridade e disponibilidade de ativos, mediante a adoção de um programa que implemente controles físicos, técnicos e administrativos. · Pergunta 7 1 em 1 pontos Cloud computing é o que chamamos de armazenar e compartilhar arquivos na internet por meio de plataformas nas quais os usuários possam acessar as informações no momento em que desejarem. Existem vantagens em sua utilização, como a possibilidade de trabalhar a partir de qualquer local, agilidade e garantia de cópias de segurança referentes aos arquivos. Assinale a alternativa correta, que diz respeito às desvantagens em sua utilização. Resposta Selecionada: Falhas do servidor, alterações dos locais dos servidores de dados sem que a empresa contratante saiba, para locais em que leis garantam proteção de dados. Resposta Correta: Falhas do servidor, alterações dos locais dos servidores de dados sem que a empresacontratante saiba, para locais em que leis garantam proteção de dados. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois a utilização de cloud computing permite que as organizações trabalhem de forma diversificada, possibilitando o armazenamento de dados sem a necessidade de desenvolver infraestruturas físicas. Mas há algumas desvantagens, como: impossibilidade de acesso às aplicações, caso não haja Wi-Fi ou ocorra alguma falha nesse sentido, possibilidades de falhas em servidor que impeçam o trabalho, perda de controle sobre as informações guardadas, servidores compartilhados com outras empresas, o que acarreta problemas de falhas de acessos não autorizados e alterações de locais destes para onde não há leis que resguardem as empresas em relação à proteção de seus dados. · Pergunta 8 1 em 1 pontos Geralmente, para realizar investigação em ocorrências em ambientes de tecnologia da informação (TI), é importante que as evidências sejam apresentadas e isso se dá por meio de procedimento aprimorado, a fim de evitar que informações de grande importância sejam perdidas. Assinale a alternativa correta, que apresenta os objetivos da perícia forense computacional. Resposta Selecionada: A perícia forense computacional tem por objetivo criar métodos e reunir conhecimentos para adquirir, manipular e analisar evidências, mostrando se houve ou não algo ilegal. Resposta Correta: A perícia forense computacional tem por objetivo criar métodos e reunir conhecimentos para adquirir, manipular e analisar evidências, mostrando se houve ou não algo ilegal. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois a perícia forense computacional tem por objetivo determinar a dinâmica, materialidade e autoria de crimes ligados à área de TI, identificando e processando evidências digitais como provas materiais de crimes, por meio de metodologia científica e técnica. · Pergunta 9 1 em 1 pontos Compliance tem similaridade com a segurança da informação no que diz respeito à proteção de seus ativos. Porém, a razão que existe em compliance se difere por ser centrada em requisitos de terceiros, em termos existentes em contratos de cliente, em estrutura, entre outros. Assinale a alternativa correta no que diz respeito ao objetivo de utilizar compliance . Resposta Selecionada: Compliance tem como objetivo dar garantia de que processos e pessoas em organizações cumpram normas reguladoras, regulamentos e leis interna e externamente, por meio de boas práticas. Resposta Correta: Compliance tem como objetivo dar garantia de que processos e pessoas em organizações cumpram normas reguladoras, regulamentos e leis interna e externamente, por meio de boas práticas. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois compliance significa estar em conformidade com as obrigações legais, situação em que a organização tem responsabilidades em relação a proteção à saúde, bem-estar e segurança para com os colaboradores, principalmente no que se refere a contratações, demissões, assédio, segurança, benefícios, folha de pagamento, salários e discriminação. Essa conformidade estende-se a normas, regulamentos e leis que norteiam as atividades das organizações, para que se evitem problemas, como, por exemplo, a corrupção e a falta de ética. · Pergunta 10 1 em 1 pontos A organização “estar em compliance ” significa dizer estar em conformidade com leis e regulamentos externos e internos. Compliance ultimamente tem sido uma expressão bastante utilizada e ocasionou uma verdadeira corrida em empresas para absorver o conceito e a implementação de estruturas, processos e mecanismos que o garantam. Assinale a alternativa correta, que contempla as atividades que envolvem compliance . Resposta Selecionada: Avaliar conformidades entre normas externas e internas. Resposta Correta: Avaliar conformidades entre normas externas e internas. Comentário da resposta: Sua resposta está correta. A alternativa está correta, pois compliance envolve atividades como avaliar riscos do negócio referentes às regras estabelecidas, avaliar conformidade entre normas externas, internas e políticas corporativas, e agir para integrar governança corporativa, gerenciamento de riscos e controles da organização com orientação para a estratégia existente.
Compartilhar