Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade Objetiva 4 
Iniciado: 17 out em 15:26 
Instruções do teste 
Importante: 
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é 
necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 
 
Sinalizar pergunta: Pergunta 1 
Pergunta 10,2 pts 
Leia o texto a seguir: 
 
“Não adianta a organização investir em sistematização de processos e 
implementação de tecnologias sofisticadas se os seus funcionários estão 
insatisfeitos, podendo utilizar informações corporativas de forma intencional e 
indevida, ou se não estão conscientes das ameaças existentes através do 
relacionamento interpessoal e da comunicação humana dentro e fora da 
organização, possibilitando o repasse de informações sigilosas de forma 
involuntária a pessoas mal intencionadas por meio da engenharia social.” 
 
(Fonte: Disponível 
em: http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais
%20online.pdfLinks para um site externo. 
Acesso em: 20 nov. 2020) 
Considerando o papel da engenharia social nas organizações, avalie as 
afirmações a seguir: 
 
I. Os funcionários de uma organização não devem se preocupar com ataques à 
segurança de informações, uma vez que os sistemas empresariais são 
seguros. 
II. Os profissionais de TI devem se ater a segurança da informação de seus 
servidores e sistemas já que as chances de receber phishing em seus sistemas 
são pequenas. 
III. Os profissionais de uma empresa devem estar atentos a processos de 
comunicação em redes sociais e demais informações pessoais e profissionais 
 
É correto o que se afirma em: 
Grupo de escolhas da pergunta 
https://famonline.instructure.com/courses/24299/quizzes/110353/take
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
 
II, apenas. 
 
I e II, apenas. 
 
II e III, apenas. 
 
III, apenas. CORRETO 
 
I, apenas. 
 
Sinalizar pergunta: Pergunta 2 
Pergunta 20,2 pts 
Leia o texto abaixo: 
 
Os processos de gestão de risco usados em SI são geralmente atrelados ao 
gerenciamento de risco de Tecnologia da Informação (TI) ou mesmo do risco 
operacional. Nesses casos, os riscos relacionados à segurança das 
informações são apenas um subconjunto dos riscos gerenciados pelo 
processo. Em comum a todas as abordagens, entretanto, está à necessidade 
de mensurar o risco. 
 
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – 
caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015, 
p.23. 
https://famonline.instructure.com/courses/24299/quizzes/110353/take
Considerando o PETI para gerenciamento de projetos, avalie as afirmações 
abaixo: 
 
I. O PETI é utilizado como manual de metas e objetivos empresariais para a 
elaboração de treinamentos. 
II. O PETI busca a análise de vulnerabilidades e fragilidades do ambiente 
interno empresarial. 
III. O PETI define objetivos estratégicos de TI para facilitar o processo de 
comunicação e a tomada de decisão. 
IV. O PETI serve apenas para correção de software sem definição de 
mudanças ou ajustes organizacionais. 
 
Estão corretas apenas as afirmativas: 
Grupo de escolhas da pergunta 
 
II e III. CORRETO 
 
I e III. 
 
II e IV. 
 
I e IV. 
 
I, II e IV. 
 
Sinalizar pergunta: Pergunta 3 
Pergunta 30,2 pts 
Leia o texto a seguir: 
 
“O Artigo 154-A do Código Penal passou a prever como crime “invadir 
dispositivo informático alheio, conectado ou não à rede de computadores, 
mediante violação indevida de mecanismo de segurança e com o fim de obter, 
adulterar ou destruir dados ou informações sem autorização expressa ou tácita 
do titular do dispositivo ou instalar vulnerabilidades para obter vantagem 
ilícita””. 
 
(Fonte: Disponível em: https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-
do-decreto-lei-n-2848-de-07-de-dezembro-de-1940Links para um site externo.. Acesso 
em: 20 nov. 2020 
Refletindo sobre a gestão de risco e os ataques hackers apoiados pela lei de 
crimes cibernéticos, avalie as seguintes asserções e a relação proposta entre 
elas. 
 
I. Toda empresa tem o dever de testar as vulnerabilidades com profissionais 
hacking que apoiem as correções e melhorias na segurança da informação. 
 
PORQUE 
 
II. Todo profissional Black Hat deve divulgar as falhas ou vulnerabilidades 
empresariais para correção e melhoria da segurança. 
 
A respeito dessas asserções, assinale a opção correta: 
Grupo de escolhas da pergunta 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma 
justificativa da I. 
https://famonline.instructure.com/courses/24299/quizzes/110353/take
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
As asserções I e II são ambas proposições falsas. 
 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
CORRETO 
 
Sinalizar pergunta: Pergunta 4 
Pergunta 40,2 pts 
Leia o texto abaixo: 
 
“[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de atender 
aos seus clientes (áreas de negócio) com produtos e serviços de TI a um baixo 
custo, lançando mão do trabalho executado pela combinação de equipes 
internas e externas, sob a forma de outsourcing e/ou outtasking. Entretanto, os 
CIOs modernos reconhecem algumas falhas associadas com esta abordagem, 
o que força a discussão sobre o fato do valor de TI ser ou não baseado 
estritamente em custo. Além disso, os CIOs estão passando a desempenhar 
um papel em que eles deixam de focar o custo simplesmente para focar a 
forma como a TI contribuiu para a efetiva maximização do valor para o negócio, 
passando a ter a necessidade de evidenciarem como área de TI habilita a 
capacidade de geração de valor da organização, mas sem esquecer do 
gerenciamento do custo de TI. ” 
 
(Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI 
na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, 
p.32.) 
https://famonline.instructure.com/courses/24299/quizzes/110353/take
Considerando as reflexões apresentadas, assinale a opção correta: 
Grupo de escolhas da pergunta 
 
Os CIOs terceirizam tarefas específicas a uma organização de modo 
outtasking, que consiste no controle de comando e responsabilidades de 
gerenciamento dos profissionais internos de TI 
 
Os CIOs usam como estratégia a contratação de mão de obra terceirizada com 
a opção de multisoursing para a combinação adequada de recursos internos e 
externos. CORRETO 
 
Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e 
produtividade, sem a necessidade de cobrança de eficiência aos outtaskings 
para geração de valor organizacional 
 
Na maioria das vezes os CIOs preferem contratar profissionais para formar sua 
equipe interna focando na redução de custos e a eficiência operacional da 
organização 
 
Os CIOs considerando os custos elevados, padronizam determinadas 
atividades e serviços criando estratégias sem a necessidade de terceirização 
de atividades ou serviços 
 
Sinalizar pergunta: Pergunta 5 
Pergunta 50,2 pts 
Leia o texto abaixo: 
 
https://famonline.instructure.com/courses/24299/quizzes/110353/take
“O gerenciamento de serviços de TI é, de forma resumida, o gerenciamento da 
integração entre pessoas, processos e tecnologias, componentes de um 
serviço de TI, cujo objetivo é viabilizar a entrega e o suporte de serviços de TI 
focados nas necessidades dos clientes e de modo alinhado à estratégia de 
negócio da organização, visando o alcance de objetivos de custo e 
desempenho pelo estabelecimento de acordos de nível de serviço entre a área 
de TI e as demais áreasde negócios da organização.” 
 
Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI 
na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, 
p.59. 
Quais destes guias são utilizados para o gerenciamento de projetos em TI? 
Grupo de escolhas da pergunta 
 
PMBOK. CORRETO 
 
WordPress e Magento. 
 
RD Station e Analytics. 
 
Trends e UEX. 
 
Adsense e Adwords.

Continue navegando