Baixe o app para aproveitar ainda mais
Prévia do material em texto
No dia 27 de abril de 2017, o CEO da United Airlines enviou um e-mail aos participantes do programa de fidelidade retratando-se sobre o ocorrido no início do mesmo mês, com a retirada forçada de um passageiro já embarcado, que teve repercussões muito negativas à imagem da Organização. Parte do conteúdo é apresentado a seguir e retrata a materialização do conceito de “alinhamento estratégico”: "Ao longo das últimas semanas, estivemos trabalhando com forte senso de urgência para responder a duas perguntas: como isso pôde ocorrer e de que forma podemos assegurar que nunca mais aconteça algo semelhante? Aquele fato ocorreu porque nossas políticas corporativas foram colocadas acima dos valores que compartilhamos. Nossos procedimentos impediram que nossos funcionários fizessem o que eles sabem ser o certo. Além disso, lançaremos um novo aplicativo para os nossos funcionários que lhes permitirá realizar diretamente gestos de boa vontade na forma de milhas, créditos de viagem e outras comodidades quando estivermos em falta com você". Acerca do descrito no trecho e quanto ao conceito de alinhamento estratégico, analise as sentenças a seguir: I- Alinhamento estratégico é o processo de transformar a estratégia do negócio em estratégias e ações de Tecnologia da Informação que garantam que os objetivos de negócio sejam apoiados. II- O alinhamento estratégico é bidirecional, ou seja, da estratégia do negócio para a estratégia de Tecnologia da Informação e vice-versa, pois a Tecnologia da Informação pode potencializar estratégias de negócio que seriam impossíveis de ser implantadas sem o auxílio da tecnologia da informação. No caso da United Airlines, vê-se apenas a direção da estratégia de negócios para a área de Tecnologia da Informação. III- O alinhamento estático é a derivação da estratégia de TI a partir da concepção do Plano Estratégico ou de Negócios da empresa e o alinhamento dinâmico ocorre a cada marco de revisão do Plano Estratégico ou de Negócios, conforme agendado previamente na sua institucionalização. Assinaler a alternativa CORRETA: A As sentenças I e II estão corretas. B Somente a sentença III está correta. C Somente a sentença I está correta. D As sentenças II e III estão corretas. 2 De acordo com a norma ABNT NBR ISO/IEC 27.001, a análise crítica do sistema de gestão de segurança da informação deve ser realizada em intervalos planejados e os resultados dessas análises devem ser documentados. Assinale a alternativa CORRETA que apresentada uma entrada da análise crítica: A Melhoria da efetividade do sistema de gestão de segurança da informação. B Atualização do plano de tratamento de riscos. C Modificação de procedimentos e controles de segurança da informação. D Resultados de auditorias do sistema e gestão de segurança da informação. 3 Normas e padrões técnicos representam uma referência importante para a qualidade de qualquer processo. Quando processos de produção de bens e serviços são desenvolvidos em conformidade com um padrão de referência de qualidade, aumentam as garantias de que estes sejam eficientes, eficazes e confiáveis. Qual o conceito de COBIT? A São processos de TI que precisam ser auditados regularmente, em sua qualidade e adequação, com os requerimentos de controle; B É um padrão reconhecido internacionalmente para implementação de controles de segurança. C É um conjunto de diretrizes para a gestão e auditoria de processos, práticas e controles de TI. Desenvolvido pela Information Systems Audit and Control Association (ISACA) e pelo IT Government Institute. Oferece um modelo de maturidade para o controle dos processos de TI e abrange práticas em quatro domínios: planejamento e organização, aquisição e implementação, entrega e suporte e monitoração; D É um conjunto de documentos desenvolvidos pelo governo do Reino Unido para registrar as melhores práticas na área de gestão de serviços de TI, embora não represente exatamente um padrão de segurança da informação, contempla as áreas de gestão de incidentes, problemas, configuração, atendimento ao usuário final; 4 A segurança da informação deve levar em consideração a proteção física do ambiente. Acerca da segurança física, assinale a alternativa CORRETA: A Proteção através de um firewall de rede. B Monitoramento através de circuito de vídeo fechado. C Sala com trava eletrônica para armazenamento das mídias de backup. D Segurança armada do prédio. 5 Determinada técnica é por excelência aplicada para teste de processos computacionais. Para Gil (2000), “corresponde à elaboração de um conjunto de dados de teste a ser submetido ao programa de computador ou a determinada rotina que o compõe, que necessita ser verificada em sua lógica de processamento”. Qual o nome da técnica de auditoria em TI descrita no enunciado? FONTE: GIL, Antonio de Loureiro. Auditoria de computadores. 5. ed. São Paulo: Atlas, 2000. A Snapshot. B Rastreamento de programas. C Simulação de dados. D Análise de telas e relatórios. 6 Há algumas vantagens e desvantagens na centralização. Sobre o exposto, associe os itens, utilizando o código a seguir: I- Vantagens. II- Desvantagens. ( ) Maior simplificação organizacional e de procedimentos; Especialistas de segurança dedicados. ( ) Menor dispersão de esforços; Menor sobreposição de estruturas de segurança; Maior rapidez de manutenção. ( ) Menor grau de exibilidade; Desconhecimento de condições locais; Custo maior concentrado em uma única área; Tempo de resposta mais lento. Assinale a alternativa que apresenta a sequência CORRETA: A II - II - I. B II - I - I. C I - I - II. D I - II - I. 7 Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais, através dos paradigmas de segurança em sistemas operacionais as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir: I- 1º Paradigma. II- 2º Paradigma. III- 3º Paradigma. ( ) Concentração e isolamento dos direitos privilegiados do computador. ( ) Usuário limitador de segurança. ( ) Cifragem de informações. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III. B III - II - I. C III - I - II. D II - I - III. 8 Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão do processador. II- Gestão da memória RAM. III- Gestão das entradas/saídas. IV- Gestão da execução dos aplicativos. ( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída). ( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Desta maneira, ele também permite eliminar um aplicativo que não responde corretamente. ( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado. ( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No casode insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, esta memória é muito mais lenta. Assinale a alternatiova que apresenta a sequência CORRETA: FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Livro aberto. Disponível em: http://wiki. inf. ufpr. br/maziero/lib/exe/fetch. php. Acesso em: 19 out. 2021. A III - IV - I - II. B IV - II - III - I. C I - III - IV - II. D I - II - III - IV. 9 Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção. ( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. ( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. ( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - V. B V - V - V - V. C V - F - F - V. D F - F - F - F. 10 Grande parte das informações e dos dados importantes para as organizações é, segundo Beal (2008), armazenada em computadores. As organizações dependem da fidedignidade da informação fornecida pelos seus sistemas baseados em TI, e se a confiança nestes dados for destruída, o impacto poderá ser comparado à própria destruição destes sistemas. Assinale a alternativa CORRETA que traz o conceito de TI: FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A A TI dedica-se ao uso da tecnologia na gestão e processamento da informação, podendo a tecnologia da informação ser um facilitador considerável do sucesso das organizações e da inovação em seus negócios. B É uma das diversas ferramentas que os gestores usam para enfrentar mudanças. C É uma solução ou um conjunto de soluções sistematizadas baseadas em métodos, recursos de informática, comunicação e multimídia, que tem por objetivo resolver os problemas relativos a gerar, tratar, processar, armazenar, veicular e reproduzir dados, e ainda subsidiar os processos que convertam estes dados em informações. D É uma solução ou um conjunto de soluções sistematizadas baseadas em análise, recursos de informática, comunicação e multimídia, que tem por objetivo resolver os problemas relativos a gerar, tratar, processar, armazenar, veicular e reproduzir dados, e ainda subsidiar os processos que convertam estes dados em informações.
Compartilhar