Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Av1- GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO 
1) Para Chiavenato (2014), as empresas estão relacionadas ao ambiente e este, por sua vez, representa 
tudo aquilo que é externo à empresa, sedo representado pela sociedade. Aspecto seguido pelos diretores 
de organizações públicas e privadas, entendem que a sociedade é composta por outras empresas, 
clientes, fornecedores, concorrentes, agências regulatórias, entre outros. O conjunto de processos que 
regulam a relação que os atores mantêm com a empresa (stakeholders) e a forma com que a 
administração dessa empresa é dirigida denomina-se: 
A) modelo participativo de gestão. 
b) inovação informacional. 
c) governança corporativa. 
d) ética comportamental. 
e) probidade administrativa. 
2) A cada dia, podemos ter surpresas, portanto a segurança da informação assume um papel cada vez 
mais importante. Várias tecnologias, principalmente aquelas que permitem acesso remoto (VPNS, 
extranets, internet etc.) e aquelas que permitem acesso com mobilidade (WiFi, WiMax, 3G etc.) tornam a 
questão da segurança o calcanhar de aquiles de qualquer sistema. A Governança de TI e a segurança da 
informação são influenciadas por esse cenário. 
Assinale a afirmação VERDADEIRA. 
a) O papel da ISO/IEC da família 27000 será a única forma de solucionar a questão. 
b) O planejamento e o monitoramento dos riscos do processo de segurança, além da conscientização e 
treinamento da equipe para melhor conhecimento das regras de segurança se tornam mais complexos. 
 
c) As estratégias de utilização do COBIT, exclusivamente, resolvem o impacto da questão apontada. 
d) A definição de critérios claros na organização para classificar as informações com base em seu valor e 
lhe oferecer um nível padrão de proteção. 
e) As estratégias de utilização do ITIL, exclusivamente, resolvem o impacto da questão apontada. 
3) Equalizando o entendimento sobre informação e conhecimento, o diretor da PWX quer saber: Qual é a 
importância do tratamento da informação na governança de TI? 
 
Assinale a alternativa correta: 
a) Garantir que todas as informações sejam classificadas como confidenciais. 
b) Minimizar o compartilhamento de informações dentro da organização. 
c) Otimizar os processos de coleta, processamento e compartilhamento de informações. 
d) Garantir que todas as informações sejam armazenadas em servidores locais. 
e) Reduzir a quantidade de informações coletadas pela organização. 
4) O gestor de projetos de TI da XOP segue diretrizes citadas por Weill e Ross (2006) que definem 
governança de TI como sendo um ferramental que especifica as decisões e as responsabilidades para 
melhorar o desempenho dessa área, promovendo transparência nos negócios, alinhamento estratégico e 
controle dos processos, além de encorajar comportamentos desejáveis. 
 
Considerando as definições apresentadas na literatura a respeito da governança de TI, é correto afirmar 
que o seu objetivo, ou foco central, consiste em: 
a) Extinguir o departamento de TI da empresa, terceirizando todos os serviços relacionados. 
Av1- GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO 
b) Garantir que a condução da TI da empresa apoie seus objetivos de atuação. 
c) Incentivar a contratação apenas de profissionais recém-formados. 
d) Proibir o uso de computadores pessoais e obrigar o uso exclusivo de tablets. 
e) Proibir o uso de software de baixo custo e de difícil manutenção. 
5) O conceito dos Três Pilares da Segurança da Informação surgiu no final da década de 1990, 
considerando esses pilares a confidencialidade, integridade e disponibilidades. Em alguns contextos, 
outros pilares têm sido adicionados para complementar e expandir o escopo da segurança da informação, 
incluindo também os pilares da autenticidade, privacidade e não repúdio. Considerando o conceito amplo 
que contempla também os pilares de autenticidade, privacidade e não repúdio. Qual pilar da segurança 
da informação tem como objetivo garantir que as informações e os sistemas estejam disponíveis para uso 
quando necessário, evitando interrupções indesejadas. Dentro do contexto de segurança, existe a 
prevenção e mitigação de riscos que ameaçam a disponibilidade dos dados? 
 
Assinale a alternativa correta 
a) Disponibilidade 
b) Confidencialidade 
c) Integridade 
d) Autenticidade 
e) Privacidade

Mais conteúdos dessa disciplina