TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Portifolie COBIT

Por:   •  11/3/2016  •  Trabalho acadêmico  •  941 Palavras (4 Páginas)  •  241 Visualizações

Página 1 de 4

...............................................................................................................................

SISTEMAS DE INFORMAÇÃO – GOVERNANÇA DE TI

GOVERNANÇA DE TI - COBIT

...............................................................................................................................

Guarulhos

2015

GOVERNANÇA DE TI - COBIT

Trabalho apresentado ao Curso Sistemas de Informação da Faculdade ENIAC para a disciplina Governança de TI - Cobit.

Guarulhos

2015

RESPOSTAS

1 – Sim. Pois independentemente do tamanho, as empresas têm que seguir normas do COBIT a fim de manter a TI alinhada ao negócio.

2 - Para gestores ajudam a entregar e melhorar os serviços de ti, de acordo com as requisições do negócios. Os técnicos se apoiam para ter controle de erros, lidam com a correção bem-sucedida de erros conhecidos. Já os gerentes necessitam avaliar o risco e controlar os investimentos de TI na organização. Auditores têm no COBIT “instruções” para avaliar o nivel de gestão de TI e aconselhar o controle interno da organização.

3 – O COBIT tem muitos recursos que podem ser utilizados em uma empresa de pequeno porte, sendo que com a empresa tem controle de processos, implementa regras, implanta técnicas de gerenciamento, mapeamento de auditoria. O COBIT é de grande importância para qualquer organização.

4 – O BACEN adotou o COBIT para padronizar os processos de TI nas instituições financeiras.

5 - A governança de T.I, sendo aplicada corretamente ajuda os Administradores garantir o cumprimento das atividades, os sistemas que não estiver de acordo pode ocasionar o risco de não cumprir com os regulamentos, legislativas, no uso aceito na T.I.

1)Pois esta relacionado ao local em que se consumam, onde se diferem as jurisdições , entendendoque cada país possui a sua legislação em relação a cada tipo de crime cometido no mundo eletronico. Além do pequeno número de casos que são realmente submetidos à polícia e aos tribuinais.

2)Um dos maiores problemas para a detecção de um crime virtual e a inexistência de evidências, caso não haja uma denuncia da vítima que foi prejudicada se torna impossível achar rastros que comprovem tal crime

3)Com o sistema infectado por um arquivo o usuário leigo não perceberá da tal invasão por um determinado tempo, e nesse interim o vírus se encarrega de alterar os arquivosna medida em que o usuário executar suas tarefas no sistema.

4)Estabelecer regras em medidas de segurança em sistemas assegurando que tal detecção seja admitida em corte como evidência, cripotografia, e utilizando de um principio chamado security events, para rastrear e gravar todas a ação de um hacker em nosso sistema.

É imprescindível a utilização do princípio chamado security events, para orastreamento e a gravação de toda a ação de um hacker dentro do sistema.

5)No momento em que o usuário entra com autenticação no sistema o mesmo informa o login e senha para validação do acesso, através desse UID o sistema irá realizar todo o monitoramento das atividades dos usuários

6)As divergências são as leis que se aplicam a determinados

...

Baixar como (para membros premium)  txt (6.2 Kb)   pdf (70.9 Kb)   docx (12.2 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com