Buscar

REDES DE COMPUTADORES - GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO - ATIVIDADE 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO
Local atual 
Conteúdo
	Usuário
	IVAN HENRIQUE PACHIARI ALMEIDA BRAGA 
	Curso
	GRA0781 GOVERNANÇA E SEGURANÇA DA INFORMAÇÃO GR1533211 - 202110.ead-29779291.06 
	Teste
	ATIVIDADE 4 (A4) 
	Iniciado
	25/03/21 20:10 
	Enviado
	25/03/21 22:48 
	Status
	Completada 
	Resultado da tentativa
	1 em 10 pontos   
	Tempo decorrido
	2 horas, 38 minutos 
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários 
· Pergunta 1 
0 em 1 pontos
	
	
	
	Compliance tem similaridade com a segurança da informação no que diz respeito à proteção de seus ativos. Porém, a razão que existe em compliance se difere por ser centrada em requisitos de terceiros, em termos existentes em contratos de cliente, em estrutura, entre outros. 
 
Assinale a alternativa correta no que diz respeito ao objetivo de utilizar compliance . 
	
	
	
	
		Resposta Selecionada: 
	
Compliance tem como objetivo realizar treinamentos de conscientização para colaboradores, utilização de tecnologias novas, segurança de dados, políticas de acesso, viabilizando operações comerciais em mercados ou com clientes específicos. 
	Resposta Correta: 
	
Compliance tem como objetivo dar garantia de que processos e pessoas em organizações cumpram normas reguladoras, regulamentos e leis interna e externamente, por meio de boas práticas. 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois corresponde a características e benefícios de compliance e não ao objetivo. O objetivo refere-se ao fato de estar em conformidade com normas, regulamentos e leis que regem as atividades das organizações. 
	
	
	
· Pergunta 2 
0 em 1 pontos
	
	
	
	Compliance em TI está ligado à determinação de normatizações e faz parte do departamento jurídico. Gestores de TI, em conjunto com o departamento jurídico, trabalham para garantir que tudo esteja conforme a lei e para determinar regras que garantam a correta utilização das ferramentas tecnológicas da empresa.
 
Assinale a alternativa que contempla ao menos dois benefícios que a empresa tenha de estar em conformidade. 
	
	
	
	
		Resposta Selecionada: 
	
Planejamento e monitoramento de resultados. 
	Resposta Correta: 
	
Geração de oportunidades de negócios e vantagem competitiva. 
	Comentário da resposta: 
	Sua resposta está incorreta.  A alternativa está incorreta, pois o que ocorre é a correção efetiva de inconformidades. É oportunidade de negócios e vantagem competitiva, pois, a partir do momento em que a empresa está em conformidade, gera maior confiabilidade para outras que utilizem compliance, queiram formalizar novos negócios. A partir de compliance, também são atraídos investimentos, identificados riscos e antecipação de problemas, ocorre a limitação de responsabilidades e uma maior sustentabilidade para o negócio. 
	
	
	
· Pergunta 3 
0 em 1 pontos
	
	
	
	Geralmente, para realizar investigação em ocorrências em ambientes de tecnologia da informação (TI), é importante que as evidências sejam apresentadas e isso se dá por meio de procedimento aprimorado, a fim de evitar que informações de grande importância sejam perdidas. 
 
Assinale a alternativa correta, que contém as tarefas realizadas pela perícia forense computacional. 
	
	
	
	
		Resposta Selecionada: 
	
Verificação de roubo ou furto de informações, contribuindo para a mitigação de riscos e expondo a empresa de maneira que sejam validados objetivos. 
	Resposta Correta: 
	
Preservação das provas para que deem suporte aos processos, verificação de roubo ou furto de informações, verificação de propriedades intelectuais violadas. 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois, entre as tarefas pertinentes à perícia forense computacional, não estão capacitação de funcionários para que riscos sejam avaliados, assim como não são avaliados mecanismos de controle para que objetivos sejam cumpridos. Além de que a perícia forense computacional não serve para expor a empresa, mas, sim, para realizar análise de forma sigilosa sobre as evidências. 
	
	
	
· Pergunta 4 
0 em 1 pontos
	
	
	
	Software as a service é uma maneira de deixar softwares e soluções disponíveis por meio da internet como forma de serviço. Assim, o acesso é mais fácil, sendo preciso somente conexão com a internet. Entre os benefícios da utilização dessa tecnologia, podem-se citar:
 
Assinale a alternativa correta, que contempla três benefícios na utilização do Saas. 
	
	
	
	
		Resposta Selecionada: 
	
Acessibilidade restrita, integração facilitada e facilidade de realizar upgrade. 
	Resposta Correta: 
	
Alta acessibilidade, integração facilitada e abordagem gradual de implementação. 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois a manutenção de hardwares não depende da empresa contratante, bem como não há preocupação em relação a programas compatíveis. A implementação não é realizada pela equipe de TI, esta faz somente alguns ajustes de configuração, quando necessário. A acessibilidade é mantida sempre pela empresa contratada e não há um número fixo de licenças, estas podem ser aumentadas ou diminuídas de acordo com a necessidade da organização. 
	
	
	
· Pergunta 5 
0 em 1 pontos
	
	
	
	Hoje em dia, o computador está inserido em grande parte da população, nas casas das pessoas ou nos escritórios onde trabalham. Além disso, a utilização da internet, seja por meio de computadores ou de dispositivos móveis, tem crescido consideravelmente e disseminado cada vez mais informações aos usuários. A partir disso, os crimes virtuais também têm ocorrido com maior facilidade e em diversos setores.
 
Assinale a alternativa que contenha evidências que podem ser consideradas para crimes virtuais. 
	
	
	
	
		Resposta Selecionada: 
	
Cartões magnéticos, biometria, celulares. 
	Resposta Correta: 
	
Periféricos, câmeras digitais, campos magnéticos. 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois os cartões magnéticos não se enquadram em dispositivos físicos computacionais, assim como a biometria. Abrangem os meios físicos os computadores, dispositivos móveis, pen drives, CDs, DVDs, cartões de memória, câmeras digitais, celulares, entre outros. 
	
	
	
· Pergunta 6 
0 em 1 pontos
	
	
	
	Realizar auditoria está ligado à avaliação de mecanismos de controle que estão estabelecidos na organização, determinando se estes são compatíveis e culminam em suas estratégias, firmando mudanças necessárias para a obtenção de seus objetivos. Diante da afirmativa, analise as alternativas a seguir.
 
Assinale a alternativa correta, que contempla mecanismos de controle utilizados na auditoria. 
	
	
	
	
		Resposta Selecionada: 
	
Verificação, comunicação, correção. 
	Resposta Correta: 
	
Prevenção, detecção, correção. 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois a comunicação não faz parte dos mecanismos de controle de auditoria, bem como a verificação ou implantação. São ações que estarão presentes em relatórios realizados pela equipe de segurança da informação.   
	
	
	
· Pergunta 7 
0 em 1 pontos
	
	
	
	A governança de TI se materializa como um diferencial competitivo a partir do momento em que torna-se capaz de trazer novos resultados e aumentar as possibilidades da organização por meio da tecnologia, passando a ser mais competitiva. Dessa forma, as organizações passam a ter mais benefícios.
 
Assinale a alternativa correta, que contenha dois benefícios relacionados à governança de TI. 
	
	
	
	
		Resposta Selecionada: 
	
Plano de contingência, desenvolvimento de infraestrutura, padronização de processos. 
	Resposta Correta: 
	
Padronização de processos, estabelecimento de regras e priorização de demandas.
  
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois a governança de TI não tem como benefício o desenvolvimento de infraestrutura nem a análise de riscos. Tambémnão se trata de benefício, por trabalhar com governança de TI o plano de contingência. 
	
	
	
· Pergunta 8 
1 em 1 pontos
	
	
	
	BYOD trata-se da utilização de dispositivos próprios dos funcionários, como, por exemplo, a utilização de notebooks ou smartphones próprios. As empresas estão aderindo a essa prática. Porém, ainda com ressalvas, pois funcionários podem utilizá-la de maneira errada, ocasionando problemas para sistemas e redes das organizações. 
 
Assinale a alternativa correta em que constam medidas de segurança que podem ser aplicadas ao BYOD. 
	
	
	
	
		Resposta Selecionada: 
	
Assinatura de termos de responsabilidade, instalação dos antivírus iguais aos usados pela organização e utilização de senhas com bloqueio nos dispositivos de maneira automática. 
	Resposta Correta: 
	
Assinatura de termos de responsabilidade, instalação dos antivírus iguais aos usados pela organização e utilização de senhas com bloqueio nos dispositivos de maneira automática. 
	Comentário da resposta: 
	Sua resposta está correta. A alternativa está correta, pois a utilização de dispositivos móveis pessoais pode criar vulnerabilidades de segurança. Porém, as empresas podem diminuir esse problema por meio de uma política robusta de BYOD, apoiada por controles técnicos. Gestores podem impedir que dados sensíveis sejam comprometidos, com a utilização de senhas de bloqueio automático, assinatura de termos de responsabilidade, instalação de antivírus usados na organização e realização de backups periódicos na rede. 
	
	
	
· Pergunta 9 
0 em 1 pontos
	
	
	
	Auditoria compreende todas as entradas de dados, processos, controles, segurança, arquivos e precisa avaliar todo o ambiente, por exemplo, equipamentos e softwares , e centro de processamento de dados (CPD). 
 
Em relação à emissão de relatórios de auditorias de sistemas, analise as informações a seguir.
  
I. Deverá ser emitido somente nos padrões da empresa realizadora da auditoria. 
II. Deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. 
III. Deverá mostrar riscos que a empresa corre em decorrência das deficiências apresentadas. 
IV. Deverá apresentar prazos para implementação de medidas ou planos de ações. 
 
Está correto o que se afirma em: 
	
	
	
	
		Resposta Selecionada: 
	
III e IV, apenas. 
  
	Resposta Correta: 
	
II e IV, apenas. 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois o auditor não apresenta os riscos que a organização corre em decorrência das deficiências, mas o que está ou não em conformidade e as ações recomendadas. Além disso, o que contém no relatório são as descrições dos produtos, usuários e comprovação de utilização. 
	
	
	
· Pergunta 10 
0 em 1 pontos
	
	
	
	A Lei Anticorrupção aborda, de forma clara, a responsabilidade da empresa em relação aos conteúdos acessados pelos funcionários. Mesmo tendo sido implantada em algumas empresas, gestores ainda têm receio de que esses profissionais não façam uso dos próprios aparelhos de maneira segura e correta. Diante dos riscos, podem ser tomadas algumas medidas preventivas. 
 
Assinale a alternativa correta em que essas medidas são abordadas. 
	
	
	
	
		Resposta Selecionada: 
	
Utilização de software as a service e governança de TI. 
	Resposta Correta: 
	
Assinatura de termos de responsabilidade e utilização de senhas. 
	Comentário da resposta: 
	Sua resposta está incorreta. A alternativa está incorreta, pois cloud computing, ferramentas de monitoramento de TI e software as a service tratam-se de boas práticas, não de medidas que podem ser realizadas para que a ação maliciosa seja inibida de forma eficiente.

Continue navegando