Logo Passei Direto
Buscar
Questão 5: Quais são os principais motivadores da governança de TI?


A) Capability Maturity Model Integration (CMMI), Information Technology Infrastructure Library (ITIL), Norma ABNT NBR ISO/IEC 38500, Norma ABNT NBR ISO/IEC 27001, Norma ABNT NBR ISO/IEC 27007.
B) Project Management Body of Knowledge (PMBOK), Project in Controlled Enviroment (PRINCE2), Balanced Scorecard (BSC), Control Objectives for Information and related Technology (COBIT).
C) Projeto, desenvolvimento, implantação, operação e descarte.
D) Ambiente de negócios, marcos de regulação, dependência do negócio, segurança da informação, integração tecnológica e prestação de serviços.
E) Alinhar, planejar, organizar, construir, adquirir e implementar.
User badge image
Praticando Para Aprender

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta para a questão 5 sobre os principais motivadores da governança de TI é a alternativa D) Ambiente de negócios, marcos de regulação, dependência do negócio, segurança da informação, integração tecnológica e prestação de serviços. Esses são alguns dos principais fatores que motivam a adoção da governança de TI nas organizações.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Questão 2: Uma gestão de mudanças precisa é necessária durante a migração de determinados sistemas. Qual das seguintes afirmativas não é um requisito necessário para a migração de armazenamento local para nuvem?


A) Gestão da função de TI.
B) Decisões de arquitetura.
C) Objetivos do negócio.
D) Auditoria externa.
E) Atributos da Qualidade de Serviço.

A este respeito, selecione a alternativa verdadeira:


A) Sempre uma falha é consequência de uma ameaça.
B) As ameaças sempre se transformam em prejuízo.
C) Vulnerabilidades são falhas que permitem a ocorrência das ameaças.
D) Ataques computacionais não fazem parte da categoria de ameaças.
E) O ataque computacional só busca acessar de forma não autorizada o computador.

Questão 1: Phillip encontrou um malware durante uma auditoria em um sistema. Ele agora pensa em investigar em que componentes e serviços este malware agiu ou teve influência.

Qual técnica de multicorrelacionamento é a mais indicada para a tarefa? Justifique.


Questão 2: As ameaças e as vulnerabilidades fazem parte do cotidiano do profissional de segurança. Consequentemente, estão intimamente ligadas às atividades de auditoria.

Defina o que é uma ameaça e uma vulnerabilidade.


Mais conteúdos dessa disciplina