Buscar

Atividade Objetiva 4_ Tecnologias para Internet_FAM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 1/9
Atividade Objetiva 4
Entrega 28 nov em 23:59 Pontos 1 Perguntas 5
Disponível 8 ago em 0:00 - 28 nov em 23:59 Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Este teste foi travado 28 nov em 23:59.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 6 minutos 1 de 1
Pontuação desta tentativa: 1 de 1
Enviado 27 nov em 13:27
Esta tentativa levou 6 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 / 0,2 ptsPergunta 1
Leia o texto abaixo:
 
“[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de
atender aos seus clientes (áreas de negócio) com produtos e serviços
de TI a um baixo custo, lançando mão do trabalho executado pela
combinação de equipes internas e externas, sob a forma de
outsourcing e/ou outtasking. Entretanto, os CIOs modernos
reconhecem algumas falhas associadas com esta abordagem, o que
força a discussão sobre o fato do valor de TI ser ou não baseado
estritamente em custo. Além disso, os CIOs estão passando a
desempenhar um papel em que eles deixam de focar o custo
simplesmente para focar a forma como a TI contribuiu para a efetiva
A+
A
A-
https://famonline.instructure.com/courses/24299/quizzes/110353/history?version=1
09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 2/9
maximização do valor para o negócio, passando a ter a necessidade
de evidenciarem como área de TI habilita a capacidade de geração de
valor da organização, mas sem esquecer do gerenciamento do custo
de TI. ”
 
(Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de
Serviços de TI na Prática – uma abordagem com base na ITIL. São
Paulo: Novatec, 2007, p.32.)
Considerando as reflexões apresentadas, assinale a opção correta:
 
Os CIOs considerando os custos elevados, padronizam determinadas
atividades e serviços criando estratégias sem a necessidade de
terceirização de atividades ou serviços
 
Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e
produtividade, sem a necessidade de cobrança de eficiência aos
outtaskings para geração de valor organizacional
 
Na maioria das vezes os CIOs preferem contratar profissionais para
formar sua equipe interna focando na redução de custos e a eficiência
operacional da organização
 
Os CIOs usam como estratégia a contratação de mão de obra
terceirizada com a opção de multisoursing para a combinação
adequada de recursos internos e externos.
Correto!Correto!
A alternativa está correta. Os CIOs usam como estratégia a mão
de obra terceirizada com profissionais qualificados para reduzir
custos e aumentar a eficiência. 
 
Os CIOs terceirizam tarefas específicas a uma organização de modo
outtasking, que consiste no controle de comando e responsabilidades
de gerenciamento dos profissionais internos de TI
A+
A
A-
09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 3/9
0,2 / 0,2 ptsPergunta 2
Leia o texto abaixo:
 
“O gerenciamento de serviços de TI é, de forma resumida, o
gerenciamento da integração entre pessoas, processos e tecnologias,
componentes de um serviço de TI, cujo objetivo é viabilizar a entrega e
o suporte de serviços de TI focados nas necessidades dos clientes e
de modo alinhado à estratégia de negócio da organização, visando o
alcance de objetivos de custo e desempenho pelo estabelecimento de
acordos de nível de serviço entre a área de TI e as demais áreas de
negócios da organização.”
 
Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de
Serviços de TI na Prática – uma abordagem com base na ITIL. São
Paulo: Novatec, 2007, p.59.
Quais destes guias são utilizados para o gerenciamento de projetos
em TI?
 Adsense e Adwords. 
 Trends e UEX. 
 PMBOK. Correto!Correto!
A alternativa está correta.
O PMBOK, Project Management Body of Knowledge, é o guia de
boas práticas para o gerenciamento de projetos em TI fornecido
pelo PMI Project Management Institute, considerado um dos mais
utilizados no mundo.
 RD Station e Analytics. 
 WordPress e Magento. 
A+
A
A-
09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 4/9
0,2 / 0,2 ptsPergunta 3
Leia o texto a seguir:
 
“Não adianta a organização investir em sistematização de processos e
implementação de tecnologias sofisticadas se os seus funcionários
estão insatisfeitos, podendo utilizar informações corporativas de forma
intencional e indevida, ou se não estão conscientes das ameaças
existentes através do relacionamento interpessoal e da comunicação
humana dentro e fora da organização, possibilitando o repasse de
informações sigilosas de forma involuntária a pessoas mal
intencionadas por meio da engenharia social.”
 
(Fonte: Disponível em:
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20red
(http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20
Acesso em: 20 nov. 2020)
Considerando o papel da engenharia social nas organizações, avalie
as afirmações a seguir:
 
I. Os funcionários de uma organização não devem se preocupar com
ataques à segurança de informações, uma vez que os sistemas
empresariais são seguros.
II. Os profissionais de TI devem se ater a segurança da informação de
seus servidores e sistemas já que as chances de receber phishing em
seus sistemas são pequenas.
III. Os profissionais de uma empresa devem estar atentos a processos
de comunicação em redes sociais e demais informações pessoais e
profissionais
 
É correto o que se afirma em: 
A+
A
A-
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 5/9
 II e III, apenas. 
 I e II, apenas. 
 I, apenas. 
 III, apenas. Correto!Correto!
A alternativa está correta, pois apenas a afirmação III é
verdadeira.
A afirmação III é verdadeira, pois os profissionais de uma
empresa tanto da área de TI como demais funcionários não
devem fornecer dados ou informações que vinculem a segurança
de informação empresarial para a prevenção de possíveis
ataques.
A afirmação I é falsa, pois os funcionários de uma organização
devem se preocupar com ataques por e-mails ou mesmo
telefônico, contra os quais, os sistemas empresariais não
possuem controle.
A afirmação II é falsa, pois os profissionais de TI devem ter
controle de todos os processos de comunicação que envolve os
meios tecnológicos como os computadores, e-mails (phishing),
dispositivos e sistema.
 II, apenas. 
0,2 / 0,2 ptsPergunta 4
Leia o texto abaixo:
 
Os processos de gestão de risco usados em SI são geralmente
atrelados ao gerenciamento de risco de Tecnologia da Informação (TI)
ou mesmo do risco operacional. Nesses casos, os riscos relacionados
à segurança das informações são apenas um subconjunto dos riscos
gerenciados pelo processo. Em comum a todas as abordagens,
entretanto, está à necessidade de mensurar o risco.
 
A+
A
A-
09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 6/9
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da
Informação – caminhos e ideias para a proteção de dados. Rio de
Janeiro: Brasport, 2015, p.23.
Considerando o PETI para gerenciamento de projetos, avalie as
afirmações abaixo:
 
I. O PETI é utilizado como manual de metas e objetivos empresariais
para a elaboração de treinamentos.
II. O PETI busca a análise de vulnerabilidades e fragilidades do
ambienteinterno empresarial.
III. O PETI define objetivos estratégicos de TI para facilitar o processo
de comunicação e a tomada de decisão.
IV. O PETI serve apenas para correção de software sem definição de
mudanças ou ajustes organizacionais.
 
Estão corretas apenas as afirmativas:
 II e IV. 
 I e III. 
 I e IV. 
 I, II e IV. 
 II e III. Correto!Correto!
A+
A
A-
09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 7/9
A alternativa está correta, pois apenas as afirmações II e III são
verdadeiras.
A afirmação II é verdadeira, pois o PETI busca, no ambiente
interno, as vulnerabilidades e fragilidades para criar estratégias de
TI para sanar os problemas empresariais encontrados.
A afirmação III é verdadeira, pois o PETI define os objetivos
alinhados aos planejamentos empresariais para facilitar o
processo de comunicação entre as equipes e funcionários
evitando erros melhorando assim, a tomada de decisão.
A afirmação I é falsa, pois o PETI não é um manual de metas e
sim um planejamento de TI para resolver os problemas
empresariais encontrados.
A afirmação IV é falsa, pois o PETI implanta e corrige os
problemas encontrados nas empresas com mudanças e ajustes
relacionados a TI.
0,2 / 0,2 ptsPergunta 5
Leia o texto a seguir:
 
“O Artigo 154-A do Código Penal passou a prever como crime “invadir
dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita””.
 
(Fonte: Disponível em:
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-
decreto-lei-n-2848-de-07-de-dezembro-de-1940
(https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-
lei-n-2848-de-07-de-dezembro-de-1940) . Acesso em: 20 nov. 2020
Refletindo sobre a gestão de risco e os ataques hackers apoiados pela
lei de crimes cibernéticos, avalie as seguintes asserções e a relação
proposta entre elas.
A+
A
A-
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 8/9
 
I. Toda empresa tem o dever de testar as vulnerabilidades com
profissionais hacking que apoiem as correções e melhorias na
segurança da informação.
 
PORQUE
 
II. Todo profissional Black Hat deve divulgar as falhas ou
vulnerabilidades empresariais para correção e melhoria da segurança.
 
A respeito dessas asserções, assinale a opção correta:
 
A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
 As asserções I e II são ambas proposições falsas. 
 
A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
Correto!Correto!
A+
A
A-
09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet
https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 9/9
Alternativa está correta, pois a asserções I é uma proposição
verdadeiras, e a II é uma proposição é falsa.
A asserção I é uma proposição verdadeira, pois as empresas
investem na gestão de risco para prevenir ataques e para isso,
profissionais hacking são contratados com sigilo e
comprometimento com a segurança da informação.
A asserção II é falsa, pois todo back hat é um profissional do
“bem” que busca vulnerabilidades, mas não as divulga para que
não haja ataques de hackers para que ambos não sejam
penalizados de acordo com a lei.
Pontuação do teste: 1 de 1
A+
A
A-

Continue navegando