Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 1/9 Atividade Objetiva 4 Entrega 28 nov em 23:59 Pontos 1 Perguntas 5 Disponível 8 ago em 0:00 - 28 nov em 23:59 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Este teste foi travado 28 nov em 23:59. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 6 minutos 1 de 1 Pontuação desta tentativa: 1 de 1 Enviado 27 nov em 13:27 Esta tentativa levou 6 minutos. Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 / 0,2 ptsPergunta 1 Leia o texto abaixo: “[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de atender aos seus clientes (áreas de negócio) com produtos e serviços de TI a um baixo custo, lançando mão do trabalho executado pela combinação de equipes internas e externas, sob a forma de outsourcing e/ou outtasking. Entretanto, os CIOs modernos reconhecem algumas falhas associadas com esta abordagem, o que força a discussão sobre o fato do valor de TI ser ou não baseado estritamente em custo. Além disso, os CIOs estão passando a desempenhar um papel em que eles deixam de focar o custo simplesmente para focar a forma como a TI contribuiu para a efetiva A+ A A- https://famonline.instructure.com/courses/24299/quizzes/110353/history?version=1 09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 2/9 maximização do valor para o negócio, passando a ter a necessidade de evidenciarem como área de TI habilita a capacidade de geração de valor da organização, mas sem esquecer do gerenciamento do custo de TI. ” (Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.32.) Considerando as reflexões apresentadas, assinale a opção correta: Os CIOs considerando os custos elevados, padronizam determinadas atividades e serviços criando estratégias sem a necessidade de terceirização de atividades ou serviços Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e produtividade, sem a necessidade de cobrança de eficiência aos outtaskings para geração de valor organizacional Na maioria das vezes os CIOs preferem contratar profissionais para formar sua equipe interna focando na redução de custos e a eficiência operacional da organização Os CIOs usam como estratégia a contratação de mão de obra terceirizada com a opção de multisoursing para a combinação adequada de recursos internos e externos. Correto!Correto! A alternativa está correta. Os CIOs usam como estratégia a mão de obra terceirizada com profissionais qualificados para reduzir custos e aumentar a eficiência. Os CIOs terceirizam tarefas específicas a uma organização de modo outtasking, que consiste no controle de comando e responsabilidades de gerenciamento dos profissionais internos de TI A+ A A- 09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 3/9 0,2 / 0,2 ptsPergunta 2 Leia o texto abaixo: “O gerenciamento de serviços de TI é, de forma resumida, o gerenciamento da integração entre pessoas, processos e tecnologias, componentes de um serviço de TI, cujo objetivo é viabilizar a entrega e o suporte de serviços de TI focados nas necessidades dos clientes e de modo alinhado à estratégia de negócio da organização, visando o alcance de objetivos de custo e desempenho pelo estabelecimento de acordos de nível de serviço entre a área de TI e as demais áreas de negócios da organização.” Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.59. Quais destes guias são utilizados para o gerenciamento de projetos em TI? Adsense e Adwords. Trends e UEX. PMBOK. Correto!Correto! A alternativa está correta. O PMBOK, Project Management Body of Knowledge, é o guia de boas práticas para o gerenciamento de projetos em TI fornecido pelo PMI Project Management Institute, considerado um dos mais utilizados no mundo. RD Station e Analytics. WordPress e Magento. A+ A A- 09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 4/9 0,2 / 0,2 ptsPergunta 3 Leia o texto a seguir: “Não adianta a organização investir em sistematização de processos e implementação de tecnologias sofisticadas se os seus funcionários estão insatisfeitos, podendo utilizar informações corporativas de forma intencional e indevida, ou se não estão conscientes das ameaças existentes através do relacionamento interpessoal e da comunicação humana dentro e fora da organização, possibilitando o repasse de informações sigilosas de forma involuntária a pessoas mal intencionadas por meio da engenharia social.” (Fonte: Disponível em: http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20red (http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20 Acesso em: 20 nov. 2020) Considerando o papel da engenharia social nas organizações, avalie as afirmações a seguir: I. Os funcionários de uma organização não devem se preocupar com ataques à segurança de informações, uma vez que os sistemas empresariais são seguros. II. Os profissionais de TI devem se ater a segurança da informação de seus servidores e sistemas já que as chances de receber phishing em seus sistemas são pequenas. III. Os profissionais de uma empresa devem estar atentos a processos de comunicação em redes sociais e demais informações pessoais e profissionais É correto o que se afirma em: A+ A A- http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf 09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 5/9 II e III, apenas. I e II, apenas. I, apenas. III, apenas. Correto!Correto! A alternativa está correta, pois apenas a afirmação III é verdadeira. A afirmação III é verdadeira, pois os profissionais de uma empresa tanto da área de TI como demais funcionários não devem fornecer dados ou informações que vinculem a segurança de informação empresarial para a prevenção de possíveis ataques. A afirmação I é falsa, pois os funcionários de uma organização devem se preocupar com ataques por e-mails ou mesmo telefônico, contra os quais, os sistemas empresariais não possuem controle. A afirmação II é falsa, pois os profissionais de TI devem ter controle de todos os processos de comunicação que envolve os meios tecnológicos como os computadores, e-mails (phishing), dispositivos e sistema. II, apenas. 0,2 / 0,2 ptsPergunta 4 Leia o texto abaixo: Os processos de gestão de risco usados em SI são geralmente atrelados ao gerenciamento de risco de Tecnologia da Informação (TI) ou mesmo do risco operacional. Nesses casos, os riscos relacionados à segurança das informações são apenas um subconjunto dos riscos gerenciados pelo processo. Em comum a todas as abordagens, entretanto, está à necessidade de mensurar o risco. A+ A A- 09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 6/9 Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015, p.23. Considerando o PETI para gerenciamento de projetos, avalie as afirmações abaixo: I. O PETI é utilizado como manual de metas e objetivos empresariais para a elaboração de treinamentos. II. O PETI busca a análise de vulnerabilidades e fragilidades do ambienteinterno empresarial. III. O PETI define objetivos estratégicos de TI para facilitar o processo de comunicação e a tomada de decisão. IV. O PETI serve apenas para correção de software sem definição de mudanças ou ajustes organizacionais. Estão corretas apenas as afirmativas: II e IV. I e III. I e IV. I, II e IV. II e III. Correto!Correto! A+ A A- 09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 7/9 A alternativa está correta, pois apenas as afirmações II e III são verdadeiras. A afirmação II é verdadeira, pois o PETI busca, no ambiente interno, as vulnerabilidades e fragilidades para criar estratégias de TI para sanar os problemas empresariais encontrados. A afirmação III é verdadeira, pois o PETI define os objetivos alinhados aos planejamentos empresariais para facilitar o processo de comunicação entre as equipes e funcionários evitando erros melhorando assim, a tomada de decisão. A afirmação I é falsa, pois o PETI não é um manual de metas e sim um planejamento de TI para resolver os problemas empresariais encontrados. A afirmação IV é falsa, pois o PETI implanta e corrige os problemas encontrados nas empresas com mudanças e ajustes relacionados a TI. 0,2 / 0,2 ptsPergunta 5 Leia o texto a seguir: “O Artigo 154-A do Código Penal passou a prever como crime “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita””. (Fonte: Disponível em: https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do- decreto-lei-n-2848-de-07-de-dezembro-de-1940 (https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto- lei-n-2848-de-07-de-dezembro-de-1940) . Acesso em: 20 nov. 2020 Refletindo sobre a gestão de risco e os ataques hackers apoiados pela lei de crimes cibernéticos, avalie as seguintes asserções e a relação proposta entre elas. A+ A A- https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940 09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 8/9 I. Toda empresa tem o dever de testar as vulnerabilidades com profissionais hacking que apoiem as correções e melhorias na segurança da informação. PORQUE II. Todo profissional Black Hat deve divulgar as falhas ou vulnerabilidades empresariais para correção e melhoria da segurança. A respeito dessas asserções, assinale a opção correta: A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são ambas proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Correto!Correto! A+ A A- 09/12/2022 09:05 Atividade Objetiva 4: Tecnologias para Internet https://famonline.instructure.com/courses/24299/quizzes/110353?module_item_id=579542 9/9 Alternativa está correta, pois a asserções I é uma proposição verdadeiras, e a II é uma proposição é falsa. A asserção I é uma proposição verdadeira, pois as empresas investem na gestão de risco para prevenir ataques e para isso, profissionais hacking são contratados com sigilo e comprometimento com a segurança da informação. A asserção II é falsa, pois todo back hat é um profissional do “bem” que busca vulnerabilidades, mas não as divulga para que não haja ataques de hackers para que ambos não sejam penalizados de acordo com a lei. Pontuação do teste: 1 de 1 A+ A A-
Compartilhar