Prévia do material em texto
Av1- GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO 1) Para Chiavenato (2014), as empresas estão relacionadas ao ambiente e este, por sua vez, representa tudo aquilo que é externo à empresa, sedo representado pela sociedade. Aspecto seguido pelos diretores de organizações públicas e privadas, entendem que a sociedade é composta por outras empresas, clientes, fornecedores, concorrentes, agências regulatórias, entre outros. O conjunto de processos que regulam a relação que os atores mantêm com a empresa (stakeholders) e a forma com que a administração dessa empresa é dirigida denomina-se: A) modelo participativo de gestão. b) inovação informacional. c) governança corporativa. d) ética comportamental. e) probidade administrativa. 2) A cada dia, podemos ter surpresas, portanto a segurança da informação assume um papel cada vez mais importante. Várias tecnologias, principalmente aquelas que permitem acesso remoto (VPNS, extranets, internet etc.) e aquelas que permitem acesso com mobilidade (WiFi, WiMax, 3G etc.) tornam a questão da segurança o calcanhar de aquiles de qualquer sistema. A Governança de TI e a segurança da informação são influenciadas por esse cenário. Assinale a afirmação VERDADEIRA. a) O papel da ISO/IEC da família 27000 será a única forma de solucionar a questão. b) O planejamento e o monitoramento dos riscos do processo de segurança, além da conscientização e treinamento da equipe para melhor conhecimento das regras de segurança se tornam mais complexos. c) As estratégias de utilização do COBIT, exclusivamente, resolvem o impacto da questão apontada. d) A definição de critérios claros na organização para classificar as informações com base em seu valor e lhe oferecer um nível padrão de proteção. e) As estratégias de utilização do ITIL, exclusivamente, resolvem o impacto da questão apontada. 3) Equalizando o entendimento sobre informação e conhecimento, o diretor da PWX quer saber: Qual é a importância do tratamento da informação na governança de TI? Assinale a alternativa correta: a) Garantir que todas as informações sejam classificadas como confidenciais. b) Minimizar o compartilhamento de informações dentro da organização. c) Otimizar os processos de coleta, processamento e compartilhamento de informações. d) Garantir que todas as informações sejam armazenadas em servidores locais. e) Reduzir a quantidade de informações coletadas pela organização. 4) O gestor de projetos de TI da XOP segue diretrizes citadas por Weill e Ross (2006) que definem governança de TI como sendo um ferramental que especifica as decisões e as responsabilidades para melhorar o desempenho dessa área, promovendo transparência nos negócios, alinhamento estratégico e controle dos processos, além de encorajar comportamentos desejáveis. Considerando as definições apresentadas na literatura a respeito da governança de TI, é correto afirmar que o seu objetivo, ou foco central, consiste em: a) Extinguir o departamento de TI da empresa, terceirizando todos os serviços relacionados. Av1- GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO b) Garantir que a condução da TI da empresa apoie seus objetivos de atuação. c) Incentivar a contratação apenas de profissionais recém-formados. d) Proibir o uso de computadores pessoais e obrigar o uso exclusivo de tablets. e) Proibir o uso de software de baixo custo e de difícil manutenção. 5) O conceito dos Três Pilares da Segurança da Informação surgiu no final da década de 1990, considerando esses pilares a confidencialidade, integridade e disponibilidades. Em alguns contextos, outros pilares têm sido adicionados para complementar e expandir o escopo da segurança da informação, incluindo também os pilares da autenticidade, privacidade e não repúdio. Considerando o conceito amplo que contempla também os pilares de autenticidade, privacidade e não repúdio. Qual pilar da segurança da informação tem como objetivo garantir que as informações e os sistemas estejam disponíveis para uso quando necessário, evitando interrupções indesejadas. Dentro do contexto de segurança, existe a prevenção e mitigação de riscos que ameaçam a disponibilidade dos dados? Assinale a alternativa correta a) Disponibilidade b) Confidencialidade c) Integridade d) Autenticidade e) Privacidade