Prévia do material em texto
Governança e segurança da informação Atividade 4 1. Compliance tem similaridade com a segurança da informação no que diz respeito à proteção de seus ativos. Porém, a razão que existe em compliance se difere por ser centrada em requisitos de terceiros, em termos existentes em contratos de cliente, em estrutura, entre outros. Assinale a alternativa correta no que diz respeito ao objetivo de utilizar compliance. Resposta: Compliance tem como objetivo de que processos e pessoas em organizações cumpram normas reguladoras, regulamentos e leis interna e externamente, por meio de boas práticas. 2. Realizar auditoria está ligado à avaliação de mecanismos de controle que estão estabelecidos na organização, determinando se estes são compatíveis e culminam em suas estratégias, firmando mudanças necessárias para a obtenção de seus objetivos. Diante da afirmativa, analise as alternativas a seguir. Assinale a alternativa correta, que contempla mecanismos de controle utilizados na auditoria. Resposta: Prevenção, detecção, correção. 3. A avaliação do risco deve ser realizada a fim de fornecer conforto para que itens de materialidade importantes sejam cobertos pelos trabalhos de auditoria. Assim, a análise deve identificar áreas que tenham alto risco de incidência de problemas com materialidade importante ao negócio da empresa. Assinale a alternativa correta, que contém aspectos devem ser levados em conta pelo auditor para determinar essa materialidade. Resposta: Quantitativo e qualitativo. 4. Em TI, o compliance viabiliza a realização de tarefas estratégicas que fornecem suporte para outras atividades e outros departamentos, facilitando o trabalho a ser executado, reduzindo custos e retrabalho, e garantindo que a organização tenha maior sucesso nas atividades que realiza, bem como gere aumento de produtividade. Assinale a alternativa correta, que contenha duas das melhores práticas de compliance alinhadas à TI. Resposta: Cloud Computing e BYOD 5. Compliance em TI é o processo que busca atender aos requisitos de terceiros para segurança digital. Tem como objetivo principal viabilizar operações comerciais em um mercado específico ou com um cliente específico. Enquanto a segurança é a prática que visa implementar controles técnicos eficazes para proteger ativos digitais (informações e dados). Assinale a alternativa correta, que diz respeito aos conceitos de segurança. Resposta: Estimulada pela necessidade de proteção aos ativos e deve ser constantemente melhorada. 6. Compliance em TI está ligado à determinação de normatizações e faz parte do departamento jurídico. Gestores de TI, em conjunto com o departamento jurídico, trabalham para garantir que tudo esteja conforme a lei e para determinar regras que garantam a correta utilização das ferramentas tecnológicas da empresa. Assinale a alternativa que contempla ao menos dois benefícios que a empresa tenha de estar em conformidade. Resposta: Geração de oportunidades de negócios e vantagem competitiva. 7. A utilização de cloud computing (computação em nuvem) faz como que o trabalho em equipe seja reduzido, assim como ocorre com os custos para cada atividade realizada. Como as regras tendem a mudar com uma certa frequência, essa técnica facilita a implantação de compliance. Assinale a alternativa correta, que justifica a utilização de cloud computing. Resposta: Fazem com que os riscos e custos sejam menores e garante a aceitação da empresa às normas. 8. A governança de TI se materializa como um diferencial competitivo a partir do momento em que torna-se capaz de trazer novos resultados e aumentar as possibilidades da organização por meio da tecnologia, passando a ser mais competitiva. Dessa forma, as organizações passam a ter mais benefícios. Assinale a alternativa correta, que contenha dois benefícios relacionados à governança de TI. Resposta: Padronização de processos, estabelecimento de regras e priorização de demandas. 9. Geralmente, para realizar investigação em ocorrências em ambientes de tecnologia da informação (TI), é importante que as evidências sejam apresentadas e isso se dá por meio de procedimento aprimorado, a fim de evitar que informações de grande importância sejam perdidas. Assinale a alternativa correta, que apresenta os objetivos da perícia forense computacional. Resposta: A perícia forense computacional tem por objetivo criar métodos e reunir conhecimentos para adquirir, manipular e analisar evidências, mostrando se houve ou não algo ilegal. 10. BYOD trata-se da utilização de dispositivos próprios dos funcionários, como, por exemplo, a utilização de notebooks ou smartphones próprios. As empresas estão aderindo a essa prática. Porém, ainda com ressalvas, pois funcionários podem utilizá-la de maneira errada, ocasionando problemas para sistemas e redes das organizações. Assinale a alternativa correta em que constam medidas de segurança que podem ser aplicadas ao BYOD. Resposta: Assinatura de termos de responsabilidade, instalação de antivírus iguais aos usados pela organização e utilização de senhas com bloqueio nos dispositivos de maneira automática.