Portifolie COBIT
Por: 004pedrohenrique • 11/3/2016 • Trabalho acadêmico • 941 Palavras (4 Páginas) • 241 Visualizações
...............................................................................................................................
SISTEMAS DE INFORMAÇÃO – GOVERNANÇA DE TI
GOVERNANÇA DE TI - COBIT
...............................................................................................................................
Guarulhos
2015
GOVERNANÇA DE TI - COBIT
Trabalho apresentado ao Curso Sistemas de Informação da Faculdade ENIAC para a disciplina Governança de TI - Cobit.
Guarulhos
2015
RESPOSTAS
1 – Sim. Pois independentemente do tamanho, as empresas têm que seguir normas do COBIT a fim de manter a TI alinhada ao negócio.
2 - Para gestores ajudam a entregar e melhorar os serviços de ti, de acordo com as requisições do negócios. Os técnicos se apoiam para ter controle de erros, lidam com a correção bem-sucedida de erros conhecidos. Já os gerentes necessitam avaliar o risco e controlar os investimentos de TI na organização. Auditores têm no COBIT “instruções” para avaliar o nivel de gestão de TI e aconselhar o controle interno da organização.
3 – O COBIT tem muitos recursos que podem ser utilizados em uma empresa de pequeno porte, sendo que com a empresa tem controle de processos, implementa regras, implanta técnicas de gerenciamento, mapeamento de auditoria. O COBIT é de grande importância para qualquer organização.
4 – O BACEN adotou o COBIT para padronizar os processos de TI nas instituições financeiras.
5 - A governança de T.I, sendo aplicada corretamente ajuda os Administradores garantir o cumprimento das atividades, os sistemas que não estiver de acordo pode ocasionar o risco de não cumprir com os regulamentos, legislativas, no uso aceito na T.I.
1)Pois esta relacionado ao local em que se consumam, onde se diferem as jurisdições , entendendoque cada país possui a sua legislação em relação a cada tipo de crime cometido no mundo eletronico. Além do pequeno número de casos que são realmente submetidos à polícia e aos tribuinais.
2)Um dos maiores problemas para a detecção de um crime virtual e a inexistência de evidências, caso não haja uma denuncia da vítima que foi prejudicada se torna impossível achar rastros que comprovem tal crime
3)Com o sistema infectado por um arquivo o usuário leigo não perceberá da tal invasão por um determinado tempo, e nesse interim o vírus se encarrega de alterar os arquivosna medida em que o usuário executar suas tarefas no sistema.
4)Estabelecer regras em medidas de segurança em sistemas assegurando que tal detecção seja admitida em corte como evidência, cripotografia, e utilizando de um principio chamado security events, para rastrear e gravar todas a ação de um hacker em nosso sistema.
É imprescindível a utilização do princípio chamado security events, para orastreamento e a gravação de toda a ação de um hacker dentro do sistema.
5)No momento em que o usuário entra com autenticação no sistema o mesmo informa o login e senha para validação do acesso, através desse UID o sistema irá realizar todo o monitoramento das atividades dos usuários
6)As divergências são as leis que se aplicam a determinados
...