Buscar

gestão de tecnologia da informação - uniasslvi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

No dia 27 de abril de 2017, o CEO da United Airlines enviou um e-mail aos 
participantes do programa de fidelidade retratando-se sobre o ocorrido no início 
do mesmo mês, com a retirada forçada de um passageiro já embarcado, que teve 
repercussões muito negativas à imagem da Organização. Parte do conteúdo é 
apresentado a seguir e retrata a materialização do conceito de “alinhamento 
estratégico”: 
 
 
"Ao longo das últimas semanas, estivemos trabalhando com forte senso de 
urgência para responder a duas perguntas: como isso pôde ocorrer e de que forma 
podemos assegurar que nunca mais aconteça algo semelhante? Aquele fato 
ocorreu porque nossas políticas corporativas foram colocadas acima dos valores 
que compartilhamos. Nossos procedimentos impediram que nossos funcionários 
fizessem o que eles sabem ser o certo. Além disso, lançaremos um novo aplicativo 
para os nossos funcionários que lhes permitirá realizar diretamente gestos de boa 
vontade na forma de milhas, créditos de viagem e outras comodidades quando 
estivermos em falta com você". 
 
 
Acerca do descrito no trecho e quanto ao conceito de alinhamento estratégico, 
analise as sentenças a seguir: 
 
 
I- Alinhamento estratégico é o processo de transformar a estratégia do negócio em 
estratégias e ações de Tecnologia da Informação que garantam que os objetivos de 
negócio sejam apoiados. 
 
 
II- O alinhamento estratégico é bidirecional, ou seja, da estratégia do negócio para 
a estratégia de Tecnologia da Informação e vice-versa, pois a Tecnologia da 
Informação pode potencializar estratégias de negócio que seriam impossíveis de 
ser implantadas sem o auxílio da tecnologia da informação. No caso da United 
Airlines, vê-se apenas a direção da estratégia de negócios para a área de 
Tecnologia da Informação. 
 
 
III- O alinhamento estático é a derivação da estratégia de TI a partir da concepção 
do Plano Estratégico ou de Negócios da empresa e o alinhamento dinâmico ocorre 
a cada marco de revisão do Plano Estratégico ou de Negócios, conforme agendado 
previamente na sua institucionalização. 
Assinaler a alternativa CORRETA: 
A 
As sentenças I e II estão corretas. 
B 
Somente a sentença III está correta. 
C 
Somente a sentença I está correta. 
D 
As sentenças II e III estão corretas. 
2 
De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de 
gestão de segurança da informação deve ser realizada em intervalos planejados e 
os resultados dessas análises devem ser documentados. 
Assinale a alternativa CORRETA que apresentada uma entrada da análise crítica: 
A 
Melhoria da efetividade do sistema de gestão de segurança da informação. 
B 
Atualização do plano de tratamento de riscos. 
C 
Modificação de procedimentos e controles de segurança da informação. 
D 
Resultados de auditorias do sistema e gestão de segurança da informação. 
3 
Normas e padrões técnicos representam uma referência importante para a 
qualidade de qualquer processo. Quando processos de produção de bens e serviços 
são desenvolvidos em conformidade com um padrão de referência de qualidade, 
aumentam as garantias de que estes sejam eficientes, eficazes e confiáveis. Qual o 
conceito de COBIT? 
A 
São processos de TI que precisam ser auditados regularmente, em sua qualidade e 
adequação, com os requerimentos de controle; 
B 
É um padrão reconhecido internacionalmente para implementação de controles de 
segurança. 
C 
É um conjunto de diretrizes para a gestão e auditoria de processos, práticas e 
controles de TI. Desenvolvido pela Information Systems Audit and Control 
Association (ISACA) e pelo IT Government Institute. Oferece um modelo de 
maturidade para o controle dos processos de TI e abrange práticas em quatro 
domínios: planejamento e organização, aquisição e implementação, entrega e 
suporte e monitoração; 
D 
É um conjunto de documentos desenvolvidos pelo governo do Reino Unido para 
registrar as melhores práticas na área de gestão de serviços de TI, embora não 
represente exatamente um padrão de segurança da informação, contempla as 
áreas de gestão de incidentes, problemas, configuração, atendimento ao usuário 
final; 
4 
A segurança da informação deve levar em consideração a proteção física do 
ambiente. 
Acerca da segurança física, assinale a alternativa CORRETA: 
A 
Proteção através de um firewall de rede. 
B 
Monitoramento através de circuito de vídeo fechado. 
C 
Sala com trava eletrônica para armazenamento das mídias de backup. 
D 
Segurança armada do prédio. 
5 
Determinada técnica é por excelência aplicada para teste de processos 
computacionais. Para Gil (2000), “corresponde à elaboração de um conjunto de 
dados de teste a ser submetido ao programa de computador ou a determinada 
rotina que o compõe, que necessita ser verificada em sua lógica de 
processamento”. 
Qual o nome da técnica de auditoria em TI descrita no enunciado? 
 
 
FONTE: GIL, Antonio de Loureiro. Auditoria de computadores. 5. ed. São Paulo: 
Atlas, 2000. 
A 
Snapshot. 
B 
Rastreamento de programas. 
C 
Simulação de dados. 
D 
Análise de telas e relatórios. 
6 
Há algumas vantagens e desvantagens na centralização. Sobre o exposto, associe os 
itens, utilizando o código a seguir: 
 
 
I- Vantagens. 
II- Desvantagens. 
 
 
( ) Maior simplificação organizacional e de procedimentos; Especialistas de 
segurança dedicados. 
 
 
( ) Menor dispersão de esforços; Menor sobreposição de estruturas de segurança; 
Maior rapidez de manutenção. 
 
 
( ) Menor grau de exibilidade; Desconhecimento de condições locais; Custo maior 
concentrado em uma única área; Tempo de resposta mais lento. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
II - II - I. 
B 
II - I - I. 
C 
 I - I - II. 
D 
I - II - I. 
7 
Os sistemas operacionais são essenciais para o funcionamento de dispositivos 
computacionais, através dos paradigmas de segurança em sistemas operacionais 
as soluções de segurança geralmente utilizam o sistema de arquivos para 
armazenamento das senhas, embora criptografadas e acesso aos arquivos através 
de permissões. Sobre paradigmas de segurança da informação em sistemas 
operacionais, associe os itens, utilizando o código a seguir: 
 
 
I- 1º Paradigma. 
 
 
II- 2º Paradigma. 
 
 
III- 3º Paradigma. 
 
 
( ) Concentração e isolamento dos direitos privilegiados do computador. 
 
 
( ) Usuário limitador de segurança. 
 
 
( ) Cifragem de informações. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
I - II - III. 
B 
III - II - I. 
C 
III - I - II. 
D 
II - I - III. 
8 
Os sistemas operacionais são elementos fundamentais para o funcionamento de 
praticamente qualquer sistema de computação, dos minúsculos sistemas 
embarcados e telefones celulares aos gigantescos centros de processamento de 
dados das grandes empresas. 
 
 
Considerando as funções de um sistema operacional, associe os itens, utilizando o 
código a seguir: 
 
 
I- Gestão do processador. 
 
 
II- Gestão da memória RAM. 
 
 
III- Gestão das entradas/saídas. 
 
 
IV- Gestão da execução dos aplicativos. 
 
 
( ) O sistema operacional unifica e controla o acesso dos programas aos recursos 
materiais através dos drivers (também chamados de gerenciadores de periféricos 
ou gerenciadores de entrada/saída). 
 
 
( ) O sistema operacional é responsável pela boa execução dos aplicativos, 
atribuindo-lhes os recursos necessários ao seu funcionamento. Desta maneira, ele 
também permite eliminar um aplicativo que não responde corretamente. 
 
 
( ) O sistema operacional se encarrega de gerenciar o subsídio do processador 
entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de 
programador é totalmente dependente do sistema operacional em função do 
objetivo visado. 
 
 
( ) O sistema operacional se encarrega de gerenciar o espaço de memória 
atribuído a cada aplicativo e, se for o caso, a cada usuário. No casode insuficiência 
de memória física, o sistema operacional pode criar uma área de memória no disco 
rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam 
de mais memória do que a memória RAM tem disponível no sistema. Por outro 
lado, esta memória é muito mais lenta. 
Assinale a alternatiova que apresenta a sequência CORRETA: 
 
 
FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. 
Livro aberto. Disponível em: http://wiki. inf. ufpr. br/maziero/lib/exe/fetch. php. 
Acesso em: 19 out. 2021. 
A 
III - IV - I - II. 
B 
IV - II - III - I. 
C 
I - III - IV - II. 
D 
I - II - III - IV. 
9 
Os ataques em rede e os softwares maliciosos são responsáveis por perdas 
financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda 
financeira, existem perdas em dados e informações que tornam-se imensuráveis. 
Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as 
falsas: 
 
 
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são 
softwares maliciosos que, independente da maneira com que chegaram ao seu 
dispositivo, com certeza não têm boa intenção. 
 
 
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, 
assim como os vírus biológicos. 
 
 
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus 
não realiza nenhuma ação de danificação, e por serem programas espiões, são 
dificilmente detectados. 
 
 
( ) Os trojan horses são programas de computadores denominados cavalos de 
Troia, que seguem a ideia da história real. São programas de computador que 
realizam a função para a qual foram designados e mais alguma função maliciosa. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
F - V - F - V. 
B 
V - V - V - V. 
C 
V - F - F - V. 
D 
F - F - F - F. 
10 
Grande parte das informações e dos dados importantes para as organizações é, 
segundo Beal (2008), armazenada em computadores. As organizações dependem 
da fidedignidade da informação fornecida pelos seus sistemas baseados em TI, e se 
a confiança nestes dados for destruída, o impacto poderá ser comparado à própria 
destruição destes sistemas. 
Assinale a alternativa CORRETA que traz o conceito de TI: 
 
 
FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a 
proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 
A 
A TI dedica-se ao uso da tecnologia na gestão e processamento da informação, 
podendo a tecnologia da informação ser um facilitador considerável do sucesso das 
organizações e da inovação em seus negócios. 
B 
É uma das diversas ferramentas que os gestores usam para enfrentar mudanças. 
C 
É uma solução ou um conjunto de soluções sistematizadas baseadas em métodos, 
recursos de informática, comunicação e multimídia, que tem por objetivo resolver 
os problemas relativos a gerar, tratar, processar, armazenar, veicular e reproduzir 
dados, e ainda subsidiar os processos que convertam estes dados em informações. 
D 
É uma solução ou um conjunto de soluções sistematizadas baseadas em análise, 
recursos de informática, comunicação e multimídia, que tem por objetivo resolver 
os problemas relativos a gerar, tratar, processar, armazenar, veicular e reproduzir 
dados, e ainda subsidiar os processos que convertam estes dados em informações.

Continue navegando