Buscar

Atividade Objetiva 4_ Tecnologias para Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

21/02/2022 21:19 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/16336/quizzes/62720 1/9
Atividade Objetiva 4
Entrega 23 de nov de 2021 em 23:59 Pontos 1 Perguntas 5
Disponível 10 de ago de 2021 em 0:00 - 23 de nov de 2021 em 23:59 4 meses
Limite de tempo Nenhum Tentativas permitidas 2
Instruções
Este teste não está mais disponível, pois o curso foi concluído.
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 36 minutos 1 de 1
MAIS RECENTE Tentativa 2 36 minutos 1 de 1
Tentativa 1 30 minutos 0,6 de 1
Pontuação desta tentativa: 1 de 1
Enviado 23 de nov de 2021 em 21:35
Esta tentativa levou 36 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 / 0,2 ptsPergunta 1
Leia o texto a seguir:
 
“O Artigo 154-A do Código Penal passou a prever como crime “invadir
dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita””.
https://famonline.instructure.com/courses/16336/quizzes/62720/history?version=2
https://famonline.instructure.com/courses/16336/quizzes/62720/history?version=2
https://famonline.instructure.com/courses/16336/quizzes/62720/history?version=1
21/02/2022 21:19 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/16336/quizzes/62720 2/9
 
(Fonte: Disponível em:
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-
decreto-lei-n-2848-de-07-de-dezembro-de-1940
(https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-
lei-n-2848-de-07-de-dezembro-de-1940) . Acesso em: 20 nov. 2020
Refletindo sobre a gestão de risco e os ataques hackers apoiados pela
lei de crimes cibernéticos, avalie as seguintes asserções e a relação
proposta entre elas.
 
I. Toda empresa tem o dever de testar as vulnerabilidades com
profissionais hacking que apoiem as correções e melhorias na
segurança da informação.
 
PORQUE
 
II. Todo profissional Black Hat deve divulgar as falhas ou
vulnerabilidades empresariais para correção e melhoria da segurança.
 
A respeito dessas asserções, assinale a opção correta:
 
A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
Correto!Correto!
Alternativa está correta, pois a asserções I é uma proposição
verdadeiras, e a II é uma proposição é falsa.
A asserção I é uma proposição verdadeira, pois as empresas
investem na gestão de risco para prevenir ataques e para isso,
profissionais hacking são contratados com sigilo e
comprometimento com a segurança da informação.
A asserção II é falsa, pois todo back hat é um profissional do
“bem” que busca vulnerabilidades, mas não as divulga para que
não haja ataques de hackers para que ambos não sejam
penalizados de acordo com a lei.
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
21/02/2022 21:19 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/16336/quizzes/62720 3/9
 
A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
 As asserções I e II são ambas proposições falsas. 
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
0,2 / 0,2 ptsPergunta 2
Leia o texto abaixo:
 
“O gerenciamento de serviços de TI é, de forma resumida, o
gerenciamento da integração entre pessoas, processos e tecnologias,
componentes de um serviço de TI, cujo objetivo é viabilizar a entrega e
o suporte de serviços de TI focados nas necessidades dos clientes e
de modo alinhado à estratégia de negócio da organização, visando o
alcance de objetivos de custo e desempenho pelo estabelecimento de
acordos de nível de serviço entre a área de TI e as demais áreas de
negócios da organização.”
 
Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de
Serviços de TI na Prática – uma abordagem com base na ITIL. São
Paulo: Novatec, 2007, p.59.
Quais destes guias são utilizados para o gerenciamento de projetos
em TI?
 Adsense e Adwords. 
21/02/2022 21:19 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/16336/quizzes/62720 4/9
 PMBOK. Correto!Correto!
A alternativa está correta.
O PMBOK, Project Management Body of Knowledge, é o guia de
boas práticas para o gerenciamento de projetos em TI fornecido
pelo PMI Project Management Institute, considerado um dos mais
utilizados no mundo.
 Trends e UEX. 
 WordPress e Magento. 
 RD Station e Analytics. 
0,2 / 0,2 ptsPergunta 3
Leia o texto a seguir:
 
“Não adianta a organização investir em sistematização de processos e
implementação de tecnologias sofisticadas se os seus funcionários
estão insatisfeitos, podendo utilizar informações corporativas de forma
intencional e indevida, ou se não estão conscientes das ameaças
existentes através do relacionamento interpessoal e da comunicação
humana dentro e fora da organização, possibilitando o repasse de
informações sigilosas de forma involuntária a pessoas mal
intencionadas por meio da engenharia social.”
 
(Fonte: Disponível em:
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20red
(http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20
Acesso em: 20 nov. 2020)
Considerando o papel da engenharia social nas organizações, avalie
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
21/02/2022 21:19 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/16336/quizzes/62720 5/9
as afirmações a seguir:
 
I. Os funcionários de uma organização não devem se preocupar com
ataques à segurança de informações, uma vez que os sistemas
empresariais são seguros.
II. Os profissionais de TI devem se ater a segurança da informação de
seus servidores e sistemas já que as chances de receber phishing em
seus sistemas são pequenas.
III. Os profissionais de uma empresa devem estar atentos a processos
de comunicação em redes sociais e demais informações pessoais e
profissionais
 
É correto o que se afirma em: 
 II, apenas. 
 III, apenas. Correto!Correto!
A alternativa está correta, pois apenas a afirmação III é
verdadeira.
A afirmação III é verdadeira, pois os profissionais de uma
empresa tanto da área de TI como demais funcionários não
devem fornecer dados ou informações que vinculem a segurança
de informação empresarial para a prevenção de possíveis
ataques.
A afirmação I é falsa, pois os funcionários de uma organização
devem se preocupar com ataques por e-mails ou mesmo
telefônico, contra os quais, os sistemas empresariais não
possuem controle.
A afirmação II é falsa, pois os profissionais de TI devem ter
controle de todos os processos de comunicação que envolve os
meios tecnológicos como os computadores, e-mails (phishing),
dispositivos e sistema.
 II e III, apenas. 
 I, apenas. 
21/02/2022 21:19 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/16336/quizzes/62720 6/9
 I e II, apenas. 
0,2 / 0,2 ptsPergunta 4
Leia o texto abaixo:
 
Os processos de gestão de risco usados em SI são geralmente
atrelados ao gerenciamento de risco de Tecnologia da Informação (TI)
ou mesmo do risco operacional. Nesses casos, os riscos relacionados
à segurança das informações são apenas um subconjunto dos riscos
gerenciados pelo processo. Em comum a todas as abordagens,
entretanto, está à necessidade de mensurar o risco.
 
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da
Informação – caminhos e ideias para a proteção de dados. Rio de
Janeiro: Brasport, 2015, p.23.
Considerando o PETI para gerenciamento deprojetos, avalie as
afirmações abaixo:
 
I. O PETI é utilizado como manual de metas e objetivos empresariais
para a elaboração de treinamentos.
II. O PETI busca a análise de vulnerabilidades e fragilidades do
ambiente interno empresarial.
III. O PETI define objetivos estratégicos de TI para facilitar o processo
de comunicação e a tomada de decisão.
IV. O PETI serve apenas para correção de software sem definição de
mudanças ou ajustes organizacionais.
 
Estão corretas apenas as afirmativas:
 I, II e IV. 
21/02/2022 21:19 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/16336/quizzes/62720 7/9
 I e IV. 
 II e IV. 
 I e III. 
 II e III. Correto!Correto!
A alternativa está correta, pois apenas as afirmações II e III são
verdadeiras.
A afirmação II é verdadeira, pois o PETI busca, no ambiente
interno, as vulnerabilidades e fragilidades para criar estratégias de
TI para sanar os problemas empresariais encontrados.
A afirmação III é verdadeira, pois o PETI define os objetivos
alinhados aos planejamentos empresariais para facilitar o
processo de comunicação entre as equipes e funcionários
evitando erros melhorando assim, a tomada de decisão.
A afirmação I é falsa, pois o PETI não é um manual de metas e
sim um planejamento de TI para resolver os problemas
empresariais encontrados.
A afirmação IV é falsa, pois o PETI implanta e corrige os
problemas encontrados nas empresas com mudanças e ajustes
relacionados a TI.
0,2 / 0,2 ptsPergunta 5
Leia o texto abaixo:
 
“[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de
atender aos seus clientes (áreas de negócio) com produtos e serviços
de TI a um baixo custo, lançando mão do trabalho executado pela
combinação de equipes internas e externas, sob a forma de
outsourcing e/ou outtasking. Entretanto, os CIOs modernos
reconhecem algumas falhas associadas com esta abordagem, o que
força a discussão sobre o fato do valor de TI ser ou não baseado
estritamente em custo. Além disso, os CIOs estão passando a
21/02/2022 21:19 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/16336/quizzes/62720 8/9
desempenhar um papel em que eles deixam de focar o custo
simplesmente para focar a forma como a TI contribuiu para a efetiva
maximização do valor para o negócio, passando a ter a necessidade
de evidenciarem como área de TI habilita a capacidade de geração de
valor da organização, mas sem esquecer do gerenciamento do custo
de TI. ”
 
(Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de
Serviços de TI na Prática – uma abordagem com base na ITIL. São
Paulo: Novatec, 2007, p.32.)
Considerando as reflexões apresentadas, assinale a opção correta:
 
Os CIOs usam como estratégia a contratação de mão de obra
terceirizada com a opção de multisoursing para a combinação
adequada de recursos internos e externos.
Correto!Correto!
A alternativa está correta. Os CIOs usam como estratégia a mão
de obra terceirizada com profissionais qualificados para reduzir
custos e aumentar a eficiência. 
 
Na maioria das vezes os CIOs preferem contratar profissionais para
formar sua equipe interna focando na redução de custos e a eficiência
operacional da organização
 
Os CIOs considerando os custos elevados, padronizam determinadas
atividades e serviços criando estratégias sem a necessidade de
terceirização de atividades ou serviços
 
Os CIOs terceirizam tarefas específicas a uma organização de modo
outtasking, que consiste no controle de comando e responsabilidades
de gerenciamento dos profissionais internos de TI
21/02/2022 21:19 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/16336/quizzes/62720 9/9
 
Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e
produtividade, sem a necessidade de cobrança de eficiência aos
outtaskings para geração de valor organizacional
Pontuação do teste: 1 de 1

Continue navegando