Prévia do material em texto
06/07/2022 15:09 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 1/6 Local: Sala 1 - Sala de Aula / Andar / Polo Madureira / POLO MADUREIRA - RJ Acadêmico: EAD-IL60106-20222A Aluno: BEATRIZ LEITE QUEIROZ CARVALHO Avaliação: A2- Matrícula: 20204300920 Data: 30 de Junho de 2022 - 08:00 Finalizado Correto Incorreto Anulada Discursiva Objetiva Total: 10,00/10,00 1 Código: 14607 - Enunciado: Para Laudon e Laudon (2011), a infraestrutura de tecnologia da informação – TI nas empresas é dividida em cinco elementos principais. Reconheça nas alterantivas um dos componentes da infraestrutura de TI. a) BPM. b) PMO. c) Tecnologia de rede e telecomunicações. d) Projeto. e) Mapeamento e sistematização de processos. Alternativa marcada: c) Tecnologia de rede e telecomunicações. Justificativa: Resposta correta: Tecnologia de rede e telecomunicações. Essa tecnologia proporciona conectividade de dados, voz e vídeo aos funcionários, clientes e fornecedores, incluindo tecnologia para operar as redes internas da empresa, constituindo-se em um dos componentes da infraestrutura de TI. Distratores: BPM. Errada. Essa é uma abordagem de gerenciamento adaptável, desenvolvida com a finalidade de sistematizar e facilitar processos organizacionais individuais complexos, dentro e fora das empresas. PMO. Errada. Esse é o departamento responsável por definir e manter os padrões de gerenciamento de projetos na empresa. Projeto. Errada, Esse é um conjunto de atividades temporárias, realizadas em grupo, destinadas a produzir um produto, serviço ou resultado único. Mapeamento e sistematização de processos. Errada. O mapeamento e a sistematização de processos visam identificar, entender e conhecer os processos organizacionais existentes. 0,50/ 0,50 2 Código: 15527 - Enunciado: Com o processo de popularização da internet, empresas da área de marketing foram obrigadas a rever suas estratégias de busca pelo cliente em potencial. Uma das novas técnicas é o “Alvo Comportamental” por meio do qual os cliques realizados pelos usuários são rastreados como forma de identificar seus interesses e comportamento.Entre as estratégias de marketing utilizadas no comércio eletrônico relacionadas a seguir, marque V (verdadeiro) ou F (falso):( ) A perfeita identificação do perfil do usuário faz com que ele recebe marketing direcionado aos tipos de sites que visitou e ao tempo que permaneceu em cada um deles.( ) O alvo comportamental acontece em redes de propaganda, que rastreiam usuários em outros sites.( ) São tipos de marketing on-line: máquina de busca, e-mail, intercâmbio eletrônico de dados e exibição de anúncios.( ) O rastreamento dos cliques em site de e-commerce, em caso de a compra não ser concluída, permite à empresa 0,50/ 0,50 06/07/2022 15:09 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 2/6 descobrir as razões para a desistência.( ) As empresas podem personalizar suas páginas para apresentar conteúdo ou anúncios de interesse para um cliente. Diante disso, identifique a sequência correta: a) V, F, V, F, V. b) V, V, F, F, V. c) V, F, V, F, F. d) V, F, V, V, V. e) V, V, F, V, F. Alternativa marcada: b) V, V, F, F, V. Justificativa: Resposta correta: V, V, F, F, V. As afirmativas verdadeiras são: Afirmativa 1 - A perfeita identificação do perfil do usuário faz com que ele recebe marketing direcionado aos tipos de sites que visitou e ao tempo que permaneceu em cada um deles. Está correta, porque o tempo dedicado em cada site gera um cookie que registra suas ações e o segue conforme ele entra em outros sites para mostrar suas visualizações anteriores.Afirmativa 2 - O alvo comportamental acontece nas redes de propaganda, que rastreiam usuários em outros sites. Está correta, porque esse cookie permite que haja registro do que foi pesquisado antes pelo usuário.Afirmativa 5 - As empresas podem personalizar suas páginas para apresentar conteúdo ou anúncios de interesse para um cliente. Está correta, porque essa personalização ajuda o usuário na identificação do que foi pesquisado anterioremente. Cria uma ordenação nas buscas realizadas. Distratores:São tipos de marketing on-line: máquina de busca, e-mail, intercâmbio eletrônico de dados e exibição de anúncios. Está errada, porque o intercâmbio eletrônico de dados não é um tipo de marketing on-line.O rastreamento dos cliques em site de e-commerce, em caso da compra não ser concluída, permite à empresa descobrir as razões para a desistência. Está errada, porque não é possível identificar a razão da desistência pelo rastreamento dos cliques em site de e-commerce, no caso de a compra não ser concluída. Essa ação indica que o usuário desistiu da compra ou ocorreu um problema no processo de pagamento do site. 3 Código: 15185 - Enunciado: Nos dias de hoje, os ataques cibernéticos são responsáveis por enormes prejuízos à economia. Evitar esse tipo de ataque é motivo de preocupação em todo o mundo, e a segurança da informação é um dos assuntos que mais tem merecido atenção e estudos. Ações preventivas devem ser realizadas, e a conscientização das pessoas é uma das mais importantes. Dentre os itens que apontam para ações para minimizar essa vulnerabilidade, analise as afirmativas a seguir: Impedir que os funcionários tenham acesso aos dados após serem dispensados da empresa. Com a popularização da telefonia móvel, deve ser criada a cultura de segurança da informação na empresa. Os ataques cibernéticos são realizados apenas por acessos externos indevidos à empresa. Para garantir a qualidade dos dados recebidos por anexo em mensagens, é indicado que eles sejam acessados (abertos), confirmando o seu conteúdo. Agora, demonstre a alternativa que aponta as afirmativas corretas. a) II, III e IV. b) I, III e IV. c) I e IV. 1,50/ 1,50 06/07/2022 15:09 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 3/6 d) I e II. e) III e IV. Alternativa marcada: d) I e II. Justificativa: Resposta correta: I e II. As afirmativas I e II estão corretas por abrangerem medidas que previnem possíveis ataques às informações confidenciais da empresa. Distratores: A afirmativa III está incorreta, pois a vulnerabilidade exposta pelos funcionários é responsável por muitos ataques. A afirmativa IV está incorreta, pois a abertura de anexo deve ser feita apenas para mensagens de origens e assuntos conhecidos, evitando determinados tipos de extensões e mantendo atualizado alguns so�wares cujas versões antigas possuam as suas vulnerabilidades já conhecidas. 4 Código: 16431 - Enunciado: A elaboração de um Planejamento Estratégico de TI representa um documento no qual a empresa define as suas propostas de investimentos para um determinado período de tempo. Nele são definidas as estratégicas que devem ser realizadas para apoiar as ações voltadas para as áreas de negócios da empresa. Dentre os itens abaixo relacionados, indique aqueles que devem estar previsto no PETI de uma empresa. I – Definir as necessidades de aquisição de hardware e/ou so�ware. II – Treinamento aos usuários. III – Previsão de crescimento no volume de informações armazenadas. IV – Previsão de crescimento na estrutura da empresa. V – Relacionar os so�wares em desenvolvimento que serão implantados. Estão corretas as afirmativas: a) I, II, IV e V. b) I, III e V. c) I, II, III e V. d) II, III, IV e V. e) I, II e IV. Alternativa marcada: c) I, II, III e V. Justificativa: Resposta correta: I, II, III e V. A alternativa IV está incorreta, pois no PETI deve estar previsto o crescimento da infraestrutura de TI da empresa. O crescimento da estrutura da empresa deve ser previsto no Planejamento Estratégico da organização ou outro setor específico. 1,50/ 1,50 5 Código: 15758 - Enunciado: A ITIL (Information Technology InfrastructureLibrary) reúne em seus livros práticas utilizadas com resultados de sucesso como forma de orientar os vários tipos de gerenciamentos que devem ser realizados na gestão dos serviços de TI em uma empresa. Considerando as características associadas ao ITIL, avalie as que são verdadeiras ou falsas dentre as afirmativas abaixo e, em seguida, assinale a opção correta. ( ) 1 – Representa um conjunto de melhores práticas utilizadas por uma ou mais organizações para a definição dos processos necessários ao funcionamento dos serviços de TI. ( ) 2 – Possibilita o alinhamento da área de TI e as demais áreas de negócio visando agregar valor aos negócios 1,50/ 1,50 06/07/2022 15:09 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 4/6 disponibilizados. ( ) 3 – O ITIL propõe as ações que podem ser realizadas pelas organizações para agregar valor aos seus negócios. ( ) 4 – Realiza a organização e documentação dos processos da área de TI, visando a sua orientação para o gerenciamento de serviços de TI disponibilizados para as áreas de negócios. a) V, F, F, V. b) F, F, V, V. c) V, V, V, F. d) F, V, V, F. e) V, F, V, F. Alternativa marcada: c) V, V, V, F. Justificativa: Resposta correta: V, V, V, F. A alternativa incorreta é: afirmativa 4 - O ITIL não define organização e documentação dos processos, ele descreve alternativas de solução para o gerenciamento, ficando a critério da empresa a escolha da prática que melhor atenda a suas necessidades. 6 Código: 15198 - Enunciado: A segurança da informação é um dos itens da infraestrutura de tecnologia da informação que sempre requer atenção dos gestores. A vulnerabilidade dos dados deve ser tratada de forma constante, para que invasões indevidas sejam evitadas e não causem prejuízos organizacionais tanto no aspecto financeiro quanto na imagem da empresa. Atualmente, são vários os tipos possíveis de ataques, cada um com seus próprios objetivos, porém todos necessitam de ações para a proteção dos componentes da TI. Dentre os tipos de ataques possíveis a um equipamento, relacione as colunas a seguir: 1 – Cavalo de Troia ( ) Programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba. 2 – Vírus ( ) Programa que monitora as atividades do usuário. 3 – Worm ( ) Serve como porta de entrada para vírus ou códigos mal- intencionados. 4 – Spyware ( ) Programa que destrói dados e programas, além de prejudicar e até interromper o funcionamento de redes de computadores. Demonstre a associação correta dentre as alternativas. a) 2, 4, 1 e 3. b) 2, 1, 4 e 3. c) 4, 1, 3 e 2. d) 2, 4, 3 e 1. e) 4, 2, 1 e 3. Alternativa marcada: a) 2, 4, 1 e 3. Justificativa: Resposta correta: 2, 4, 1 e 3. A sequência está correta, conforme a definição de cada um deles: Cavalo de Troia: programa que se instala no computador funcionando como porta de entrada para outros tipos de so�wares maliciosos, como vírus ou outros códigos mal- intencionados. Vírus: programa que se anexa a outros programas sem que o usuário perceba. Tanto pode não causar grandes danos ao equipamento como pode destruí-lo. Worm: programa que se copia de um computador para outro através da rede, de forma independente, sem que 1,50/ 1,50 06/07/2022 15:09 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 5/6 o usuário perceba, e acaba destruindo dados e programas. Spyware: considerado um programa espião que monitora as atividades do usuário, sendo capaz de obter dados sigilosos digitados. Distratores: As demais alternativas possuem associações invertidas em alguns dos itens. 7 Código: 15762 - Enunciado: O Control Objectives for Information and related Technology – Cobit propõe um modelo de maturidade da governança de TI que realiza a mensuração dos seus processos internos e o seu alinhamento com o negócio. Com relação aos níveis de maturidade, relacione as colunas. 1 – Inicial/ad hoc. ( ) Os processos são padronizados, documentados e comunicados. Entretanto, deixa a cargo dos indivíduos seguir os processos. Não há certeza de que os desvios serão detectados. 2 – Repetitivo, porém intuitivo. ( ) Existe a possibilidade de monitorar e medir a conformidade dos processos com os procedimentos definidos. Há ações para melhoria e uso de algumas ferramentas automatizadas. 3 – Definido. ( ) Há evidência de que a organização reconhece que o processo existe e que as necessidades devem ser endereçadas. Entretanto, não há um processo padronizado, e o gerenciamento é caso a caso e desorganizado. 4 – Gerenciado. ( ) Os processos são estruturados,e procedimentos similares são seguidos por diferentes indivíduos para a mesma tarefa. Há forte dependência do conhecimento individual, e existe alguma documentação. A associação correta é: a) 1, 3, 4, 2. b) 2, 4, 1, 3. c) 3, 4, 1, 2. d) 2, 4, 3, 1. e) 3, 1, 4, 2. Alternativa marcada: c) 3, 4, 1, 2. Justificativa: Resposta correta: 3, 4, 1, 2. As demais alternativas possuem associações invertidas em alguns dos itens, conforme definição de cada um deles: 1 – Inicial/ad hoc: há evidência de que a organização reconhece que o processo existe e que as necessidades devem ser endereçadas. Entretanto, não há um processo padronizado, e o gerenciamento é caso a caso e desorganizado. 2 – Repetitivo, porém intuitivo: os processos são estruturados, e procedimentos similares são seguidos por diferentes indivíduos para a mesma tarefa. Há forte dependência do conhecimento individual, e existe alguma documentação. 3 – Definido: os processos são padronizados, documentados e comunicados. Entretanto, deixa a cargo dos indivíduos seguir os processos. Não há certeza que de desvios serão detectados. 4 – Gerenciado: existe a possibilidade de monitorar e medir a conformidade dos processos com os procedimentos definidos. Há ações para melhoria e uso de algumas ferramentas automatizadas. 1,50/ 1,50 8 Código: 15196 - Enunciado: A escolha dos sistemas de informação em uma empresa é um processo que está relacionado ao seu perfil tecnológico. Sistemas de informação com grande capacidade de processamento e funcionalidades requerem infraestrutura que suporte o seu uso, como, por exemplo, grande capacidade de armazenamento dos dados, elevado número de usuários etc. Esses fatores estão relacionados ao porte/estrutura da empresa e à sua forma de gestão. Considerando o nível de importância que as empresas dão aos sistemas de informação utilizados, analise as afirmativas a seguir: A crescente união entre tecnologia e informação vem proporcionando às empresas oportunidades de obter vantagens competitivas. A tecnologia da informação – TI deve apoiar as áreas de negócio na utilização de aplicativos que otimizem as suas atividades. Para que 1,50/ 1,50 06/07/2022 15:09 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/7232348/d545853c-204d-11eb-aa36-0ac4f5a0f4c5/ 6/6 uma empresa tenha uma correta gestão de conhecimento, é necessário que tenha fontes de informações confiáveis, atualizadas e objetivas. Uma solução de sucesso em uma atividade de negócio é garantia de sucesso se implantada em outra atividade similar. A informação, atualmente, é considerada um ativo empresarial. Após a sua análise, é correto o que se afirma em quais afirmativas? a) I, III e V. b) I, III e IV. c) I, II e IV. d) I, III, IV e V. e) I, II, III e V. Alternativa marcada: e) I, II, III e V. Justificativa: Resposta correta: I, II, III e V. A afirmativa I está correta. No mercado atual, as empresas que sabem aliar as ferramentas tecnológicas à gestão das suas informações obtêm grandes vantagens competitivas. A afirmativa II está correta. A TI deve ser uma área facilitadora para otimizar as atividades que promovam os negócios da empresa estrategicamente no mercado. A afirmativa III está correta. As fontes de informações confiáveis, atualizadas eobjetivas são fundamentais para uma gestão do conhecimento eficaz e que gere dados estratégicos para a empresa. A afirmativa V está correta. Na sociedade do conhecimento, a informação tornou-se um ativo empresarial muito estratégico para atuar no mercado. Distrator: Apenas a afirmativa IV está incorreta, porque uma solução em uma atividade de negócio não é garantia de sucesso se implantada em outra atividade similar, pelo fato de que cada atividade tem as suas peculiaridades que podem influenciar no resultado.