Prévia do material em texto
03/12/2018 Unicesumar - Ensino a Distância 1/5 ATIVIDADE 3 - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO 2018D1 Período:26/11/2018 08:00 a 07/12/2018 23:59 (Horário de Brasília) Status:ABERTO Nota máxima:0,50 Gabarito:Gabarito será liberado no dia 08/12/2018 00:00 (Horário de Brasília) Nota ob�da: 1ª QUESTÃO Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. Com base nesta afirmação, é possível identificar um elemento: “A informação”, que é um conjunto de dados organizados que emite uma mensagem sobre um determinado evento. A informação também pode transmitir o sentido de alguma coisa ou auxiliar na tomada de decisão. E, conforme foi observado anteriormente pelos autores, a informação é considerada o maior bem de uma empresa nos dias de hoje e, para protegê-la, é necessária uma administração estratégica. Com isto, é possível afirmar que na Governança, a Segurança da Informação é fundamental e: ALTERNATIVAS A Governança tem muitos detalhes para controlar, sendo a informação apenas um elemento com prioridade baixa de atenção. A Segurança da Informação é composta por três pilares, são eles: Falha de hardware ou software, Ações humanas e Invasão por terminais de acesso. Todos os funcionários das empresas, terceirizados ou parceiros, não necessitam praticar as normas e procedimentos de proteção das informações na empresa. Deixa claro a importância de não se ter transparência da governança para todos os envolvidos de maneira geral, pois a transparência para com os clientes, investidores e sociedade é uma ameaça à segurança da informação. O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo de sua não disponibilidade. 2ª QUESTÃO Magalhães e Brito (2007) afirmam que a mudança não acontece de forma rápida, deve ser iniciada e caminhar um passo por vez. Mas para melhorar, antes vai piorar, ou seja, quando temos mudanças previstas, principalmente quando as mudanças são de comportamento, a tendência é uma queda na produtividade para, no futuro próximo, ganhar um resultado positivo. BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016 (adaptado). No que diz respeito ao processo de mudança, assinale a alternativa que corresponde aos efeitos contidos neste processo. ALTERNATIVAS 03/12/2018 Unicesumar - Ensino a Distância 2/5 Bloqueio, frustração, correção, aceitação e entusiasmo. Negação, frustração, inevitável, aceitação e entusiasmo. Negação, mobilização, inevitável, aquisição e entusiasmo. Conferencia, auditoria, correção, aceitação e implantação. Negação, frustração, reestruturação, aceitação e entusiasmo. 3ª QUESTÃO Os custos e valores que podem ser investidos em um negócio devem ser devidamente organizados, criando meios de manter todos os setores focados nos mesmos objetivos. Existe um ponto onde estas questões financeiras são observadas e mudanças nos processos podem ocorrer. Assinale a afirmativa que contenha o nome dado a este ponto do gerenciamento da Governança de TI. ALTERNATIVAS Organizar Débitos. Gerir Portifólio. Dividir Processos. Organizar Tarefas. Integrar Setores. 4ª QUESTÃO Nos mecanismos para controle de segurança, que são mais eficientes que outros, existem alguns que facilitam o entendimento de medidas a serem tomadas para a Governança da Segurança da Informação. Por exemplo: a Autenticação e Autorização. Para acessar um sistema, o usuário ou o sistema deve ter permissão para realizar tal atividade. As permissões são realizadas por um controle de acesso chamado ACL (Access Control List - ACL). Por meio de um processo, é autorizada ou negada a permissão, criando o perfil do usuário. Com base nestas afirmações, determine a alternativa que representa verdadeiramente os mecanismos para controle de segurança. ALTERNATIVAS 03/12/2018 Unicesumar - Ensino a Distância 3/5 A validação é a ação em que o usuário afirma a sua identidade ao sistema e a identificação é a ação responsável por garantir essa declaração e que, apenas depois da identificação, é que o sistema concederá ou negará o acesso. Características importantes que um Sistema de Controle de Acesso tem que possuir é fazer a verificação da autenticidade do usuário e do seu nível de permissão, verificar também se ele é quem diz ser e se tem a permissão para fazer o que quer fazer. Alguns autores defendem que os mecanismos de autenticação se baseiam em três paradigmas: Identificação Positiva (O que você sabe), Identificação Proprietária (O que você tem) e Identificação Biométrica (O que você é). Afirmam ainda que estas técnicas mesmo que utilizadas isoladamente garantem a segurança. O perfil do usuário mencionado define qual sistema e qual atividade poderá ser acessada pelo usuário. Contudo, o roubo de identificação atinge milhões de pessoas e vem constituindo o tipo de fraude mais cometido em redes de computadores, tornando-se, assim, a autenticação um componente totalmente descartável e indevido para a segurança. Atualmente, a autenticação não fornece mais a garantia necessária da identidade de um usuário. Ela é responsável por verificar se um usuário é quem ele diz ser, por meio de suas credenciais, que são as evidências que um usuário apresenta para constituir sua identidade como um usuário apropriado, contudo os furtos de credenciais tiram a credibilidade da autenticação. 5ª QUESTÃO A maturidade do processo de gerenciamento de TI possui níveis para evidenciar o quão maduro está o processo implantado. Sobre este assunto, avalie os itens abaixo e em seguida assinale a alternativa correta: I.O Gerenciamento da performance, configuração e disponibilidade. II. O Gerenciamento dos incidentes e eventos. ALTERNATIVAS Os dois itens referem-se à maturidade do processo, pois tratam de pró-atividade. O segundo item não corresponde à maturidade do processo, e o primeiro trata do nível caótico. Os dois itens referem-se à maturidade do processo, são complementares e tratam do nível de serviço. O segundo item não corresponde à maturidade do processo, pois a mesma não trata de eventos, somente de incidentes. Os dois itens referem-se à maturidade do processo. O primeiro trata de questões pró-ativas e o segundo de questões reativas. 6ª QUESTÃO O modelo Cobit pode e é flexível o suficiente para representar os processos que são encontrados dentro das funções de TI, e é facilmente tratado, tanto pelo pessoal operacional quanto pela gerência de negócio, já que cria uma ponte entre os setores operacionais e a visão dos executivos para que ocorra a gestão. BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016. Sobre este assunto, assinale a alternativa que indica corretamente as áreas-foco da governança em TI, de acordo com o modelo. ALTERNATIVAS 03/12/2018 Unicesumar - Ensino a Distância 4/5 Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Valores e Medição de Processos. Alinhamento Estratégico, Entrega de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de Desempenho. Alinhamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Entrega de Recursos e Medição de Desempenho. Alinhamento balanceado, Entrega de Serviço, Gerenciamento de Riscos, Gerenciamento de Recursos e Medição de Desempenho. Gerenciamento Estratégico, Gerenciamento de Valor, Gerenciamento de Riscos, Gerenciamentode Recursos e Gerenciamento de Desempenho. 7ª QUESTÃO O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo de sua não disponibilidade. PEIXOTO, M. C. P. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006. A Segurança da Informação é composta por três pilares: Confidencialidade, Integridade e Disponibilidade. No entanto, alguns autores incluem outros dois pilares básicos. Quais são estes pilares? ALTERNATIVAS Capacidade e não repudio. Capacidade e Portabilidade. Não repudio e autenticidade. Portabilidade e autenticidade. Comunicação e infraestrutura. 8ª QUESTÃO A ISO (Organização Internacional para Padronização) é uma organização não governamental formada por diversas entidades em vários países do mundo que realizam o trabalho de definir, divulgar e aprovar normas técnicas. Fundada em Genebra, na Suíça, no ano de 1947, onde até hoje funciona seu escritório principal, atualmente a ISO estabelece as normas técnicas de basicamente todos os campos em quase todo o mundo. A representante brasileira na ISO é a ABNT. Disponível em: < https://www.normastecnicas.com/iso/o-que-e-iso/ > Acesso em 03.out.2018. Assinale qual é a norma da ISO sobre segurança da informação. ALTERNATIVAS 03/12/2018 Unicesumar - Ensino a Distância 5/5 ISO 5800 ISO 1007 ISO 9001 ISO 14000 ISO 27002 9ª QUESTÃO Siqueira (2005, p. 257) afirma que serviço “é um produto intangível, que não se vê, não se cheira, não se pega, e geralmente não se experimenta antes da compra, mas que permite satisfações”. Um exemplo prático é a cirurgia plástica, que não pode ser observada pelo paciente antes que seja realizada. BENEVINO, Luiz Felipe; COSTA, Joszislaine da; PEREIRA, João Messias; TOKUMOTO, Ronie Cesar. Governança em TI. Maringá-Pr.: UniCesumar, 2016. No que diz respeito a composição de um serviço de TI, assinale a alternativa correta que apresente seus elementos. ALTERNATIVAS Pessoas, processo e tecnologia. Pessoas, mão de obra e treinamento. Aquisição, implantação e manutenção. Mão de obra, equipamento e treinamento. Desenvolvimento, fornecedores e treinamento. 10ª QUESTÃO O Sistema de Gestão da Segurança da Informação, ou SGSI, tem um enfoque importante para a gestão de informações sigilosas da empresa para que ela permaneça segura. Esse enfoque envolve pessoas, processos e sistemas de tecnologia da informação. Para alcançar o sucesso no SGSI, é necessária a verificação do Planejamento e do Plano Diretor. Planejamento é o que será seguido e o Plano Diretor é o meio para concretizar o planejamento. Sobre este assunto, leia as afirmativas a seguir e assinale a alternativa correta. ALTERNATIVAS O Comitê Executivo de Segurança da Informação Security Officer atua no nível operacional da organização. A Percepção de mudanças físicas, tecnológicas e humanas ocorrem em todos os níveis da organização (Operacional, Tático e Estratégico). O sistema de gestão da segurança da informação atende apenas ao nível estratégico de uma organização, alinhando apenas as informações dos Executivos. O Plano Diretor é constituído por um processo e não pode ser vendido como tecnologia, no qual os equipamentos ajudam a compor uma empresa, mas não registram os erros. As fases de um Plano Diretor compreendem: Planejar, Analisar e Monitorar, mas a Percepção de mudanças físicas, tecnológicas e humanas alinham a realimentação do Plano.