Buscar

Tecnologias para Internet - Atividade Objetiva 4 - 1 de 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

15/02/2022 19:29 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/20526/quizzes/91584/take 1/6
Atividade Objetiva 4
Iniciado: 15 fev em 16:50
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 ptsPergunta 1
Leia o texto a seguir:
 
“Não adianta a organização investir em sistematização de processos e
implementação de tecnologias sofisticadas se os seus funcionários estão
insatisfeitos, podendo utilizar informações corporativas de forma intencional e
indevida, ou se não estão conscientes das ameaças existentes através do
relacionamento interpessoal e da comunicação humana dentro e fora da
organização, possibilitando o repasse de informações sigilosas de forma
involuntária a pessoas mal intencionadas por meio da engenharia social.”
 
(Fonte: Disponível em:
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20soc
(http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20
Acesso em: 20 nov. 2020)
Considerando o papel da engenharia social nas organizações, avalie as
afirmações a seguir:
 
I. Os funcionários de uma organização não devem se preocupar com ataques à
segurança de informações, uma vez que os sistemas empresariais são seguros.
II. Os profissionais de TI devem se ater a segurança da informação de seus
servidores e sistemas já que as chances de receber phishing em seus sistemas
são pequenas.
III. Os profissionais de uma empresa devem estar atentos a processos de
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
15/02/2022 19:29 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/20526/quizzes/91584/take 2/6
II e III, apenas.
I, apenas.
II, apenas.
I e II, apenas.
III, apenas.
comunicação em redes sociais e demais informações pessoais e profissionais
 
É correto o que se afirma em: 
0,2 ptsPergunta 2
Os CIOs considerando os custos elevados, padronizam determinadas atividades e
serviços criando estratégias sem a necessidade de terceirização de atividades ou
Leia o texto abaixo:
 
“[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de atender
aos seus clientes (áreas de negócio) com produtos e serviços de TI a um baixo
custo, lançando mão do trabalho executado pela combinação de equipes internas
e externas, sob a forma de outsourcing e/ou outtasking. Entretanto, os CIOs
modernos reconhecem algumas falhas associadas com esta abordagem, o que
força a discussão sobre o fato do valor de TI ser ou não baseado estritamente em
custo. Além disso, os CIOs estão passando a desempenhar um papel em que
eles deixam de focar o custo simplesmente para focar a forma como a TI
contribuiu para a efetiva maximização do valor para o negócio, passando a ter a
necessidade de evidenciarem como área de TI habilita a capacidade de geração
de valor da organização, mas sem esquecer do gerenciamento do custo de TI. ”
 
(Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na
Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.32.)
Considerando as reflexões apresentadas, assinale a opção correta:
15/02/2022 19:29 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/20526/quizzes/91584/take 3/6
serviços
Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e produtividade, sem
a necessidade de cobrança de eficiência aos outtaskings para geração de valor
organizacional
Na maioria das vezes os CIOs preferem contratar profissionais para formar sua equipe
interna focando na redução de custos e a eficiência operacional da organização
Os CIOs usam como estratégia a contratação de mão de obra terceirizada com a opção
de multisoursing para a combinação adequada de recursos internos e externos.
Os CIOs terceirizam tarefas específicas a uma organização de modo outtasking, que
consiste no controle de comando e responsabilidades de gerenciamento dos
profissionais internos de TI
0,2 ptsPergunta 3
Leia o texto a seguir:
 
“O Artigo 154-A do Código Penal passou a prever como crime “invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação
indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo
ou instalar vulnerabilidades para obter vantagem ilícita””.
 
(Fonte: Disponível em: https://www.jusbrasil.com.br/topicos/28004011/artigo-
154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
(https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-
07-de-dezembro-de-1940) . Acesso em: 20 nov. 2020
Refletindo sobre a gestão de risco e os ataques hackers apoiados pela lei de
crimes cibernéticos, avalie as seguintes asserções e a relação proposta entre
elas.
 
I. Toda empresa tem o dever de testar as vulnerabilidades com profissionais
hacking que apoiem as correções e melhorias na segurança da informação.
 
PORQUE
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
15/02/2022 19:29 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/20526/quizzes/91584/take 4/6
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são ambas proposições falsas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
 
II. Todo profissional Black Hat deve divulgar as falhas ou vulnerabilidades
empresariais para correção e melhoria da segurança.
 
A respeito dessas asserções, assinale a opção correta:
0,2 ptsPergunta 4
Leia o texto abaixo:
 
Os processos de gestão de risco usados em SI são geralmente atrelados ao
gerenciamento de risco de Tecnologia da Informação (TI) ou mesmo do risco
operacional. Nesses casos, os riscos relacionados à segurança das informações
são apenas um subconjunto dos riscos gerenciados pelo processo. Em comum a
todas as abordagens, entretanto, está à necessidade de mensurar o risco.
 
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação –
caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015,
p.23.
Considerando o PETI para gerenciamento de projetos, avalie as afirmações
abaixo:
 
I. O PETI é utilizado como manual de metas e objetivos empresariais para a
elaboração de treinamentos.
15/02/2022 19:29 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/20526/quizzes/91584/take 5/6
I e IV.
II e IV.
II e III.
I e III.
I, II e IV.
II. O PETI busca a análise de vulnerabilidades e fragilidades do ambiente interno
empresarial.
III. O PETI define objetivos estratégicos de TI para facilitar o processo de
comunicação e a tomada de decisão.
IV. O PETI serve apenas para correção de software sem definição de mudanças
ou ajustes organizacionais.
 
Estão corretas apenas as afirmativas:
0,2 ptsPergunta 5
Leia o texto abaixo:
 
“O gerenciamento de serviços de TI é, de forma resumida, o gerenciamento da
integração entre pessoas, processos e tecnologias, componentes de um serviço
de TI, cujo objetivo é viabilizar a entrega e o suporte de serviços de TI focados
nas necessidades dos clientes e de modo alinhado à estratégia de negócio da
organização, visando o alcance de objetivos de custo e desempenho pelo
estabelecimento de acordos de nível de serviço entre a área de TI e as demais
áreas de negócios da organização.”
 
Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na
Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.59.
Quais destes guias são utilizados para o gerenciamento de projetos em TI?
15/02/2022 19:29 Teste: Atividade Objetiva 4
https://famonline.instructure.com/courses/20526/quizzes/91584/take6/6
Salvo em 19:29 
WordPress e Magento.
Trends e UEX.
PMBOK.
Adsense e Adwords.
RD Station e Analytics.
Enviar teste

Continue navegando