Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

03/12/2018 Unicesumar - Ensino a Distância
1/5
ATIVIDADE 3 - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO 2018D1
Período:26/11/2018 08:00 a 07/12/2018 23:59 (Horário de Brasília)
Status:ABERTO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 08/12/2018 00:00 (Horário de Brasília)
Nota ob�da:
1ª QUESTÃO
Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a
continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as
oportunidades de negócio. Com base nesta afirmação, é possível identificar um elemento: “A informação”,
que é um conjunto de dados organizados que emite uma mensagem sobre um determinado evento. A
informação também pode transmitir o sentido de alguma coisa ou auxiliar na tomada de decisão. E,
conforme foi observado anteriormente pelos autores, a informação é considerada o maior bem de uma
empresa nos dias de hoje e, para protegê-la, é necessária uma administração estratégica.
 
Com isto, é possível afirmar que na Governança, a Segurança da Informação é fundamental e:
 
 
ALTERNATIVAS
A Governança tem muitos detalhes para controlar, sendo a informação apenas um elemento com prioridade baixa de
atenção.
A Segurança da Informação é composta por três pilares, são eles: Falha de hardware ou software, Ações humanas e
Invasão por terminais de acesso.
Todos os funcionários das empresas, terceirizados ou parceiros, não necessitam praticar as normas e procedimentos
de proteção das informações na empresa.
Deixa claro a importância de não se ter transparência da governança para todos os envolvidos de maneira geral,
pois a transparência para com os clientes, investidores e sociedade é uma ameaça à segurança da informação.
O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os
chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo de sua não
disponibilidade.
2ª QUESTÃO
Magalhães e Brito (2007) afirmam que a mudança não acontece de forma rápida, deve ser iniciada e
caminhar um passo por vez. Mas para melhorar, antes vai piorar, ou seja, quando temos mudanças previstas,
principalmente quando as mudanças são de comportamento, a tendência é uma queda na produtividade
para, no futuro próximo, ganhar um resultado positivo.
 
BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança
em TI. Maringá-Pr.: UniCesumar, 2016 (adaptado).
 
No que diz respeito ao processo de mudança, assinale a alternativa que corresponde aos efeitos contidos
neste processo.
ALTERNATIVAS
03/12/2018 Unicesumar - Ensino a Distância
2/5
Bloqueio, frustração, correção, aceitação e entusiasmo.
Negação, frustração, inevitável, aceitação e entusiasmo.
Negação, mobilização, inevitável, aquisição e entusiasmo.
Conferencia, auditoria, correção, aceitação e implantação.
Negação, frustração, reestruturação, aceitação e entusiasmo.
3ª QUESTÃO
Os custos e valores que podem ser investidos em um negócio devem ser devidamente organizados, criando
meios de manter todos os setores focados nos mesmos objetivos. Existe um ponto onde estas questões
financeiras são observadas e mudanças nos processos podem ocorrer.
 Assinale a afirmativa que contenha o nome dado a este ponto do gerenciamento da Governança de TI.
  
ALTERNATIVAS
Organizar Débitos.
Gerir Portifólio.
Dividir Processos.
Organizar Tarefas.
Integrar Setores.
4ª QUESTÃO
Nos mecanismos para controle de segurança, que são mais eficientes que outros, existem alguns que
facilitam o entendimento de medidas a serem tomadas para a Governança da Segurança da Informação. Por
exemplo: a Autenticação e Autorização. Para acessar um sistema, o usuário ou o sistema deve ter permissão
para realizar tal atividade. As permissões são realizadas por um controle de acesso chamado ACL (Access
Control List - ACL). Por meio de um processo, é autorizada ou negada a permissão, criando o perfil do
usuário.
 
Com base nestas afirmações, determine a alternativa que representa verdadeiramente os mecanismos para
controle de segurança.
ALTERNATIVAS
03/12/2018 Unicesumar - Ensino a Distância
3/5
A validação é a ação em que o usuário afirma a sua identidade ao sistema e a identificação é a ação responsável por
garantir essa declaração e que, apenas depois da identificação, é que o sistema concederá ou negará o acesso.
Características importantes que um Sistema de Controle de Acesso tem que possuir é fazer a verificação da
autenticidade do usuário e do seu nível de permissão, verificar também se ele é quem diz ser e se tem a permissão
para fazer o que quer fazer.
Alguns autores defendem que os mecanismos de autenticação se baseiam em três paradigmas: Identificação
Positiva (O que você sabe), Identificação Proprietária (O que você tem) e Identificação Biométrica (O que você é).
Afirmam ainda que estas técnicas mesmo que utilizadas isoladamente garantem a segurança.
O perfil do usuário mencionado define qual sistema e qual atividade poderá ser acessada pelo usuário. Contudo, o
roubo de identificação atinge milhões de pessoas e vem constituindo o tipo de fraude mais cometido em redes de
computadores, tornando-se, assim, a autenticação um componente totalmente descartável e indevido para a
segurança.
Atualmente, a autenticação não fornece mais a garantia necessária da identidade de um usuário. Ela é responsável
por verificar se um usuário é quem ele diz ser, por meio de suas credenciais, que são as evidências que um usuário
apresenta para constituir sua identidade como um usuário apropriado, contudo os furtos de credenciais tiram a
credibilidade da autenticação.
5ª QUESTÃO
A maturidade do processo de gerenciamento de TI possui níveis para evidenciar o quão maduro está o
processo implantado. Sobre este assunto, avalie os itens abaixo e em seguida assinale a alternativa correta:
 
I.O Gerenciamento da performance, configuração e disponibilidade.
 II. O Gerenciamento dos incidentes e eventos.
  
ALTERNATIVAS
Os dois itens referem-se à maturidade do processo, pois tratam de pró-atividade.
O segundo item não corresponde à maturidade do processo, e o primeiro trata do nível caótico.
Os dois itens referem-se à maturidade do processo, são complementares e tratam do nível de serviço.
O segundo item não corresponde à maturidade do processo, pois a mesma não trata de eventos, somente de
incidentes.
Os dois itens referem-se à maturidade do processo. O primeiro trata de questões pró-ativas e o segundo de
questões reativas.
6ª QUESTÃO
O modelo Cobit pode e é flexível o suficiente para representar os processos que são encontrados dentro das
funções de TI, e é facilmente tratado, tanto pelo pessoal operacional quanto pela gerência de negócio, já
que cria uma ponte entre os setores operacionais e a visão dos executivos para que ocorra a gestão.
 
BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança
em TI. Maringá-Pr.: UniCesumar, 2016.
 
 Sobre este assunto, assinale a alternativa que indica corretamente as áreas-foco da governança em TI, de
acordo com o modelo.
ALTERNATIVAS
03/12/2018 Unicesumar - Ensino a Distância
4/5
Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Valores e Medição de
Processos.
Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de
Desempenho.
Alinhamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Entrega de Recursos e Medição de
Desempenho.
Alinhamento balanceado, Entrega de Serviço, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de
Desempenho.
Gerenciamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Gerenciamentode Recursos e
Gerenciamento de Desempenho.
7ª QUESTÃO
O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda
os chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo
de sua não disponibilidade.
 
PEIXOTO, M. C. P. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro:
Brasport, 2006.
 
A Segurança da Informação é composta por três pilares: Confidencialidade, Integridade e Disponibilidade.
No entanto, alguns autores incluem outros dois pilares básicos. Quais são estes pilares?
ALTERNATIVAS
Capacidade e não repudio.
Capacidade e Portabilidade.
Não repudio e autenticidade.
Portabilidade e autenticidade.
Comunicação e infraestrutura.
8ª QUESTÃO
A ISO (Organização Internacional para Padronização) é uma organização não governamental formada por
diversas entidades em vários países do mundo que realizam o trabalho de definir, divulgar e aprovar normas
técnicas. Fundada em Genebra, na Suíça, no ano de 1947, onde até hoje funciona seu escritório principal,
atualmente a ISO estabelece as normas técnicas de basicamente todos os campos em quase todo o mundo.
A representante brasileira na ISO é a ABNT.
 
Disponível em: < https://www.normastecnicas.com/iso/o-que-e-iso/ > Acesso em 03.out.2018.
 
Assinale qual é a norma da ISO sobre segurança da informação.
ALTERNATIVAS
03/12/2018 Unicesumar - Ensino a Distância
5/5
ISO 5800
ISO 1007
ISO 9001
ISO 14000
ISO 27002
9ª QUESTÃO
Siqueira (2005, p. 257) afirma que serviço “é um produto intangível, que não se vê, não se cheira, não se
pega, e geralmente não se experimenta antes da compra, mas que permite satisfações”. Um exemplo prático
é a cirurgia plástica, que não pode ser observada pelo paciente antes que seja realizada.
 
 BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança
em TI. Maringá-Pr.: UniCesumar, 2016.
  
 No que diz respeito a composição de um serviço de TI, assinale a alternativa correta que apresente seus
elementos.
ALTERNATIVAS
Pessoas, processo e tecnologia.
Pessoas, mão de obra e treinamento.
Aquisição, implantação e manutenção.
Mão de obra, equipamento e treinamento.
Desenvolvimento, fornecedores e treinamento.
10ª QUESTÃO
O Sistema de Gestão da Segurança da Informação, ou SGSI, tem um enfoque importante para a gestão de
informações sigilosas da empresa para que ela permaneça segura. Esse enfoque envolve pessoas, processos
e sistemas de tecnologia da informação. Para alcançar o sucesso no SGSI, é necessária a verificação do
Planejamento e do Plano Diretor. Planejamento é o que será seguido e o Plano Diretor é o meio para
concretizar o planejamento.
 
Sobre este assunto, leia as afirmativas a seguir e assinale a alternativa correta.
ALTERNATIVAS
O Comitê Executivo de Segurança da Informação Security Officer atua no nível operacional da organização.
A Percepção de mudanças físicas, tecnológicas e humanas ocorrem em todos os níveis da organização (Operacional,
Tático e Estratégico).
O sistema de gestão da segurança da informação atende apenas ao nível estratégico de uma organização, alinhando
apenas as informações dos Executivos.
O Plano Diretor é constituído por um processo e não pode ser vendido como tecnologia, no qual os equipamentos
ajudam a compor uma empresa, mas não registram os erros.
As fases de um Plano Diretor compreendem: Planejar, Analisar e Monitorar, mas a Percepção de mudanças físicas,
tecnológicas e humanas alinham a realimentação do Plano.

Mais conteúdos dessa disciplina