Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/02/2022 19:29 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/20526/quizzes/91584/take 1/6 Atividade Objetiva 4 Iniciado: 15 fev em 16:50 Instruções do teste Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 ptsPergunta 1 Leia o texto a seguir: “Não adianta a organização investir em sistematização de processos e implementação de tecnologias sofisticadas se os seus funcionários estão insatisfeitos, podendo utilizar informações corporativas de forma intencional e indevida, ou se não estão conscientes das ameaças existentes através do relacionamento interpessoal e da comunicação humana dentro e fora da organização, possibilitando o repasse de informações sigilosas de forma involuntária a pessoas mal intencionadas por meio da engenharia social.” (Fonte: Disponível em: http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20soc (http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20 Acesso em: 20 nov. 2020) Considerando o papel da engenharia social nas organizações, avalie as afirmações a seguir: I. Os funcionários de uma organização não devem se preocupar com ataques à segurança de informações, uma vez que os sistemas empresariais são seguros. II. Os profissionais de TI devem se ater a segurança da informação de seus servidores e sistemas já que as chances de receber phishing em seus sistemas são pequenas. III. Os profissionais de uma empresa devem estar atentos a processos de http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf 15/02/2022 19:29 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/20526/quizzes/91584/take 2/6 II e III, apenas. I, apenas. II, apenas. I e II, apenas. III, apenas. comunicação em redes sociais e demais informações pessoais e profissionais É correto o que se afirma em: 0,2 ptsPergunta 2 Os CIOs considerando os custos elevados, padronizam determinadas atividades e serviços criando estratégias sem a necessidade de terceirização de atividades ou Leia o texto abaixo: “[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de atender aos seus clientes (áreas de negócio) com produtos e serviços de TI a um baixo custo, lançando mão do trabalho executado pela combinação de equipes internas e externas, sob a forma de outsourcing e/ou outtasking. Entretanto, os CIOs modernos reconhecem algumas falhas associadas com esta abordagem, o que força a discussão sobre o fato do valor de TI ser ou não baseado estritamente em custo. Além disso, os CIOs estão passando a desempenhar um papel em que eles deixam de focar o custo simplesmente para focar a forma como a TI contribuiu para a efetiva maximização do valor para o negócio, passando a ter a necessidade de evidenciarem como área de TI habilita a capacidade de geração de valor da organização, mas sem esquecer do gerenciamento do custo de TI. ” (Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.32.) Considerando as reflexões apresentadas, assinale a opção correta: 15/02/2022 19:29 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/20526/quizzes/91584/take 3/6 serviços Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e produtividade, sem a necessidade de cobrança de eficiência aos outtaskings para geração de valor organizacional Na maioria das vezes os CIOs preferem contratar profissionais para formar sua equipe interna focando na redução de custos e a eficiência operacional da organização Os CIOs usam como estratégia a contratação de mão de obra terceirizada com a opção de multisoursing para a combinação adequada de recursos internos e externos. Os CIOs terceirizam tarefas específicas a uma organização de modo outtasking, que consiste no controle de comando e responsabilidades de gerenciamento dos profissionais internos de TI 0,2 ptsPergunta 3 Leia o texto a seguir: “O Artigo 154-A do Código Penal passou a prever como crime “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita””. (Fonte: Disponível em: https://www.jusbrasil.com.br/topicos/28004011/artigo- 154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940 (https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de- 07-de-dezembro-de-1940) . Acesso em: 20 nov. 2020 Refletindo sobre a gestão de risco e os ataques hackers apoiados pela lei de crimes cibernéticos, avalie as seguintes asserções e a relação proposta entre elas. I. Toda empresa tem o dever de testar as vulnerabilidades com profissionais hacking que apoiem as correções e melhorias na segurança da informação. PORQUE https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940 15/02/2022 19:29 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/20526/quizzes/91584/take 4/6 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são ambas proposições falsas. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. II. Todo profissional Black Hat deve divulgar as falhas ou vulnerabilidades empresariais para correção e melhoria da segurança. A respeito dessas asserções, assinale a opção correta: 0,2 ptsPergunta 4 Leia o texto abaixo: Os processos de gestão de risco usados em SI são geralmente atrelados ao gerenciamento de risco de Tecnologia da Informação (TI) ou mesmo do risco operacional. Nesses casos, os riscos relacionados à segurança das informações são apenas um subconjunto dos riscos gerenciados pelo processo. Em comum a todas as abordagens, entretanto, está à necessidade de mensurar o risco. Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015, p.23. Considerando o PETI para gerenciamento de projetos, avalie as afirmações abaixo: I. O PETI é utilizado como manual de metas e objetivos empresariais para a elaboração de treinamentos. 15/02/2022 19:29 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/20526/quizzes/91584/take 5/6 I e IV. II e IV. II e III. I e III. I, II e IV. II. O PETI busca a análise de vulnerabilidades e fragilidades do ambiente interno empresarial. III. O PETI define objetivos estratégicos de TI para facilitar o processo de comunicação e a tomada de decisão. IV. O PETI serve apenas para correção de software sem definição de mudanças ou ajustes organizacionais. Estão corretas apenas as afirmativas: 0,2 ptsPergunta 5 Leia o texto abaixo: “O gerenciamento de serviços de TI é, de forma resumida, o gerenciamento da integração entre pessoas, processos e tecnologias, componentes de um serviço de TI, cujo objetivo é viabilizar a entrega e o suporte de serviços de TI focados nas necessidades dos clientes e de modo alinhado à estratégia de negócio da organização, visando o alcance de objetivos de custo e desempenho pelo estabelecimento de acordos de nível de serviço entre a área de TI e as demais áreas de negócios da organização.” Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.59. Quais destes guias são utilizados para o gerenciamento de projetos em TI? 15/02/2022 19:29 Teste: Atividade Objetiva 4 https://famonline.instructure.com/courses/20526/quizzes/91584/take6/6 Salvo em 19:29 WordPress e Magento. Trends e UEX. PMBOK. Adsense e Adwords. RD Station e Analytics. Enviar teste
Compartilhar