Buscar

Tecnologias para InternetQuestionáriosAtividade Objetiva 3 DP ADAP Outubro NOTA MAXIMA

Prévia do material em texto

03/10/2022 19:26 Teste: Atividade Objetiva 3 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/124049/take 1/7
Atividade Objetiva 3 (DP/ADAP Outubro)
Iniciado: 3 out em 14:15
Instruções do teste
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no
final da página.
0,3 ptsPergunta 1
Leia o texto abaixo:
 
Os processos de gestão de risco usados em SI são geralmente atrelados ao gerenciamento de risco de Tecnologia da
Informação (TI) ou mesmo do risco operacional. Nesses casos, os riscos relacionados à segurança das informações são
apenas um subconjunto dos riscos gerenciados pelo processo. Em comum a todas as abordagens, entretanto, está à
necessidade de mensurar o risco.
 
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – caminhos e ideias para a proteção de dados. Rio de
Janeiro: Brasport, 2015, p.23.
Considerando o PETI para gerenciamento de projetos, avalie as afirmações abaixo:
 
A+
A
A-
03/10/2022 19:26 Teste: Atividade Objetiva 3 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/124049/take 2/7
II e IV.
I e III.
I, II e IV.
II e III.
I e IV.
I. O PETI é utilizado como manual de metas e objetivos empresariais para a elaboração de treinamentos.
II. O PETI busca a análise de vulnerabilidades e fragilidades do ambiente interno empresarial.
III. O PETI define objetivos estratégicos de TI para facilitar o processo de comunicação e a tomada de decisão.
IV. O PETI serve apenas para correção de software sem definição de mudanças ou ajustes organizacionais.
 
Estão corretas apenas as afirmativas:
0,3 ptsPergunta 2
Leia o texto a seguir:
 
“O Artigo 154-A do Código Penal passou a prever como crime “invadir dispositivo informático alheio, conectado ou não à rede
de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou
A+
A
A-
03/10/2022 19:26 Teste: Atividade Objetiva 3 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/124049/take 3/7
As asserções I e II são ambas proposições falsas.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita””.
 
(Fonte: Disponível em: https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-
de-1940 (https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940) . Acesso em:
20 nov. 2020
Refletindo sobre a gestão de risco e os ataques hackers apoiados pela lei de crimes cibernéticos, avalie as seguintes asserções
e a relação proposta entre elas.
 
I. Toda empresa tem o dever de testar as vulnerabilidades com profissionais hacking que apoiem as correções e melhorias na
segurança da informação.
 
PORQUE
 
II. Todo profissional Black Hat deve divulgar as falhas ou vulnerabilidades empresariais para correção e melhoria da segurança.
 
A respeito dessas asserções, assinale a opção correta:
A+
A
A-
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
03/10/2022 19:26 Teste: Atividade Objetiva 3 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/124049/take 4/7
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
0,3 ptsPergunta 3
PMBOK.
WordPress e Magento.
Adsense e Adwords.
Leia o texto abaixo:
 
“O gerenciamento de serviços de TI é, de forma resumida, o gerenciamento da integração entre pessoas, processos e
tecnologias, componentes de um serviço de TI, cujo objetivo é viabilizar a entrega e o suporte de serviços de TI focados nas
necessidades dos clientes e de modo alinhado à estratégia de negócio da organização, visando o alcance de objetivos de custo
e desempenho pelo estabelecimento de acordos de nível de serviço entre a área de TI e as demais áreas de negócios da
organização.”
 
Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL.
São Paulo: Novatec, 2007, p.59.
Quais destes guias são utilizados para o gerenciamento de projetos em TI?
A+
A
A-
03/10/2022 19:26 Teste: Atividade Objetiva 3 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/124049/take 5/7
Trends e UEX.
RD Station e Analytics.
0,3 ptsPergunta 4
Leia o texto a seguir:
 
“Não adianta a organização investir em sistematização de processos e implementação de tecnologias sofisticadas se os seus
funcionários estão insatisfeitos, podendo utilizar informações corporativas de forma intencional e indevida, ou se não estão
conscientes das ameaças existentes através do relacionamento interpessoal e da comunicação humana dentro e fora da
organização, possibilitando o repasse de informações sigilosas de forma involuntária a pessoas mal intencionadas por meio da
engenharia social.”
 
(Fonte: Disponível em: http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
(http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf)
Acesso em: 20 nov. 2020)
Considerando o papel da engenharia social nas organizações, avalie as afirmações a seguir:
 
I. Os funcionários de uma organização não devem se preocupar com ataques à segurança de informações, uma vez que os
sistemas empresariais são seguros.
A+
A
A-
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
03/10/2022 19:26 Teste: Atividade Objetiva 3 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/124049/take 6/7
I, apenas.
II e III, apenas.
I e II, apenas.
II, apenas.
III, apenas.
II. Os profissionais de TI devem se ater a segurança da informação de seus servidores e sistemas já que as chances de receber
phishing em seus sistemas são pequenas.
III. Os profissionais de uma empresa devem estar atentos a processos de comunicação em redes sociais e demais informações
pessoais e profissionais
 
É correto o que se afirma em: 
0,3 ptsPergunta 5
Leia o texto abaixo:
 
“[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de atender aos seus clientes (áreas de negócio) com
produtos e serviços de TI a um baixo custo, lançando mão do trabalho executado pela combinação de equipes internas e
externas, sob a forma de outsourcing e/ou outtasking. Entretanto, os CIOs modernos reconhecem algumas falhas associadas
A+
A
A-
03/10/2022 19:26 Teste: Atividade Objetiva 3 (DP/ADAP Outubro)
https://famonline.instructure.com/courses/26612/quizzes/124049/take 7/7
Nenhum dado novo para salvar. Última verificação às 19:26 
Os CIOs terceirizam tarefas específicas a uma organização de modo outtasking, que consiste no controle de comando e
responsabilidades de gerenciamento dos profissionais internos de TI
Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e produtividade, sem a necessidade de cobrança de eficiência aos
outtaskings para geração de valor organizacional
Os CIOs usam como estratégia a contratação de mão de obra terceirizada com a opção de multisoursing para a combinação adequada de
recursos internos e externos.
Na maioria das vezes os CIOs preferem contratar profissionais para formar sua equipe interna focando na redução de custos e a
eficiência operacional da organização
Os CIOs considerando os custos elevados, padronizam determinadas atividades e serviços criando estratégias sem a necessidade de
terceirização de atividades ou serviços
com esta abordagem, o que força a discussão sobre o fato do valor de TI ser ou não baseado estritamente em custo. Além
disso, os CIOs estão passando a desempenharum papel em que eles deixam de focar o custo simplesmente para focar a forma
como a TI contribuiu para a efetiva maximização do valor para o negócio, passando a ter a necessidade de evidenciarem como
área de TI habilita a capacidade de geração de valor da organização, mas sem esquecer do gerenciamento do custo de TI. ”
 
(Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL.
São Paulo: Novatec, 2007, p.32.)
Considerando as reflexões apresentadas, assinale a opção correta:
Enviar teste
A+
A
A-