Prévia do material em texto
Questão 1 Respondida As organizações realizam investimentos em tecnologia de informações para aumentar a continuidade (integração funcional, automação intensificada, resposta rápida), melhorar o controle (precisão, acuidade, previsibilidade, consistência, certeza), proporcionar maior compreensão das funções produtivas (visibilidade, análise, síntese). A Gestão de TI envolve cinco grupos: a Estratégia de Serviço; o Desenho do Serviço; a Operação do Serviço; a Melhoria Continuada do Serviço; a Transição do Serviço. Dentre esses grupos envolve atividades relacionadas à prestação dos serviços e o gerenciamento da capacidade dos serviços. Fonte: ARMELIN, D. A.; SILVA, S. C. P.; COLUCCI, C. Sistemas de informação gerencial. Editora e Distribuidora Educacional S. A. Londrina, 2016. Assinale a alternativa correta para caracterizar o gerenciamento da capacidade: O gerenciamento da capacidade envolveanalisar a necessidade e os planos da empresa e transformá-los em requisitos para a infraestrutura de TI para garantir a performance atual e futura. A alternativa correta é: O gerenciamento da capacidade envolve analisar a necessidade e os planos da empresa e transformá-los em requisitos para a infraestrutura de TI para garantir a performance atual e futura. O gerenciamento da capacidade envolve analisar a necessidade e os planos da empresa e transformá-los em requisitos para a infraestrutura de TI para garantir a performance atual e futura. O gerenciamento da capacidade do serviço visa coletar informações sobre o uso dos serviços oferecidos aos clientes para entender se o desempenho dos serviços está conforme o acordo firmado. Mesmo em momentos de pico, o gerenciamento da capacidade do componente tem o objetivo de conhecer o seu uso, prevendo seu desempenho e permitindo a entrega dos serviços. O gerenciamento da disponibilidade visa evitar interrupções no atendimento. Questão 2 Respondida A International Organization for Standardization (ISO) apresenta um conjunto de normas voltadas para a segurança da informação. A norma ISO 27000 é voltada para a organização e a estrutura da segurança da informação estabelece diversos termos que são relacionados à segurança da informação que são adotados nas demais normas apresentadas a seguir e no dia a dia do trabalho dos profissionais. Fonte: ARMELIN, D. A.; SILVA, S. C. P.; COLUCCI, C. Sistemas de informação gerencial. Editora e Distribuidora Educacional S. A. Londrina, 2016. Sobre os termos da norma ISO 27000, analise as sentenças a seguir: I- Ação corretiva: para eliminar a causa de uma não conformidade identificada ou outra situação indesejável. II- Ameaça: causa potencial de um incidente indesejado, o que pode resultar em danos para um sistema ou entidade. III- Análise de risco: ações para a destruição, alteração, exposição, inutilização, roubo, acesso não autorizado, ou uso não autorizado de ativos. IV- Ataques: identificação e avaliação das chances de ocorrência de um risco. Agora, assinale a alternativa que apresenta a resposta correta: Sua resposta Apenas as afirmativas I e II estão corretas. A alternativa correta é: Apenas as afirmativas I e II estão corretas. A norma ISO 27000 é voltada para a organização e a estrutura da segurança da informação estabelece diversos termos que são relacionados à segurança da informação que são adotados nas demais normas apresentadas a seguir e no dia a dia do trabalho dos profissionais. Vamos conhecê-los? Ação corretiva: para eliminar a causa de uma não conformidade identificada ou outra situação indesejável. Ameaça: causa potencial de um incidente indesejado, o que pode resultar em danos para um sistema ou entidade. Análise de risco: identificação e avaliação das chances de ocorrência de um risco. Ataques: ações para a destruição, alteração, exposição, inutilização, roubo, acesso não autorizado, ou uso não autorizado de ativos. Autenticação: garantia de que uma característica considerada é correta. Autenticidade: propriedade que assegura que algo realmente é o que se afirma. Ativos: recursos que proporcionem valor à organização (pessoas, hardware, software, serviços diversos). Confidencialidade: assegura que a informação não esteja disponível ou seja revelada a indivíduos não autorizados, entidades ou processos. Controlar: gestão de risco através de políticas, normas, procedimentos, diretrizes, práticas, estruturas organizacionais. Controle de acesso: meios para assegurar que a autorização de acesso e restrição baseada na natureza do trabalho e parâmetros de segurança. Diretriz: recomendação do que é esperado que seja feito para a viabilização de um objetivo. Disponibilidade: acesso e possibilidade de uso por pessoa autorizada. Evento: acontecimento, ocorrência de um determinado conjunto de circunstâncias. Gestão de risco: atividades coordenadas para dirigir e controlar uma organização em relação ao risco. Integridade: propriedade de proteção de que um ativo permanece íntegro. Política: intenção e direção geral como formalmente expressas pela gestão. Processo: conjunto de atividades inter-relacionadas que transformam insumos em produtos. Responsabilidade: responsabilidade de uma entidade pelas suas ações e decisões. Risco: combinação da chance de ocorrência de um evento e das suas consequências. Questão 3 Respondida A Gestão da Informação é um componente fundamental para a Gestão do Conhecimento nas organizações. É preciso diferenciar os papéis, pois o papel da TI é dar suporte principalmente através de infraestrutura (automatização dos processos) à Gestão do Conhecimento, a qual envolve principalmente aspectos humanos e gerenciais. Portanto, essa combinação consiste nas atividades de busca, identificação, classificação, processamento, armazenamento e compartilhamento das informações, através de diferentes formatos e meios, físicos ou digitais. Fonte: ARMELIN, D. A.; SILVA, S. C. P.; COLUCCI, C. Sistemas de informação gerencial. Editora e Distribuidora Educacional S. A. Londrina, 2016. Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas. I- É fundamental que se utilize fontes de dados confiáveis, pois se utilizar dados errados eles serão processados e são geradas informações inadequadas. PORQUE II- Cada vez mais aumentam os dados disponíveis, mas é fundamental a avaliação crítica sobre a utilização desses: será que realmente estão contribuindo às análises, informações, conhecimentos que contribuam à melhor gestão? A respeito dessas asserções, assinale a alternativa correta. Sua resposta As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A alternativa correta é: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. É fundamental que você utilize fontes de dados confiáveis, pois se você utilizar dados errados eles serão processados e são geradas informações inadequadas. Aí fica uma dica básica: certifique-se de utilizar fontes confiáveis de dados. Ao analisar os dados, deve-se gerar informações que, de fato, sejam relevantes aos usuários. Cada vez mais aumentam os dados disponíveis, mas é fundamental a avaliação crítica sobre a utilização desses: será que realmente estão contribuindo às análises, informações, conhecimentos que contribuam à melhor gestão? Os dados devem ser filtrados (o que é importante, e o que não é), a classificação (separação em grupos destes dados) e o processamento, para que sejam apresentados em um adequado formato para o uso, compreensão e análises. O armazenamento de dados também é fundamental nesta gestão, deve ser seguro, facilmente disponível no momento necessário. Esse processo ainda envolve o compartilhamento, ou seja, a disponibilização de acordo com as necessidades de uso e segurança da organização. Questão 4 RespondidaA internet já está presente no cotidiano de grande parte da população e, provavelmente, para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Entretanto, existe um grande risco. Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam. Fonte: CERT. Segurança na Internet. Cartilha de segurança para Internet. Disponível em:< http://cartilha.cert.br/seguranca/>. Acesso em: 15 ago. 2016. Sobre os mecanismos de segurança da informação, analise as afirmações a seguir: I. A garantia da integridade e autenticidade de um documento é obtida apenas com programas antivírus. II. A criptografia é um mecanismo de segurança que transforma uma informação de forma inteligível a pessoas não autorizadas. III. Um mecanismo que garante a detecção e remoção dos arquivos ou programas nocivos é chamado de assinatura digita Agora, assinale a alternativa que apresenta a resposta correta: Sua resposta Apenas a afirmativa II está correta. Parabéns, você acertou! II – Verdadeiro. A criptografia é um mecanismo de segurança, transforma de maneira reversível uma informação para torná-la inteligível a terceiros. Questão 5 Respondida Você deve avaliar criteriosamente se um documento digital pode simplesmente eliminar a necessidade de um documento impresso. A ideia é justamente facilitar, diminuir a necessidade de espaços para papéis. Além disso, você deve consultar a legislação. O Decreto nº 8539, de 8 de outubro de 2015, dispõe sobre o uso do meio eletrônico para a realização do processo administrativo no âmbito dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional. As organizações têm lidado com volumes cada vez mais significativos de dados, para a geração de informações e conhecimentos que podem contribuir para o desenvolvimento de boas práticas de gestão. Documentos convencionais podem ser substituídos pelos eletrônicos. A gestão eletrônica de documentos podem ter diferentes origens e que permitem a uma empresa gerenciar seus documentos de forma digital. Fonte: ARMELIN, D. A.; SILVA, S. C. P.; COLUCCI, C. Sistemas de informação gerencial. Editora e Distribuidora Educacional S. A. Londrina, 2016. Assinale a alternativa correta sobre as modalidades de tecnologias relacionadas à documentos eletrônicos. Sua resposta Microfilme, imagem, som ou mesmo arquivos já criados na forma digital (planilhas eletrônicas, arquivos de texto). A alternativa correta é: Microfilme, imagem, som ou mesmo arquivos já criados na forma digital (planilhas eletrônicas, arquivos de texto). É necessário consultar a legislação existente e eventuais modalidades de Certificação, ou de Acreditação de Qualidade que a organização analisada tenha, se existem normas específicas relacionadas à manutenção, ou uso de documentos convencionais impressos para a geração de documentos eletrônicos. Algumas organizações utilizam a microfilmagem (um processo fotográfico), mas ainda é usado em situações em que a legislação não permite o descarte do documento após a digitalização (conversão de papel, microfilme, em formato digital). Um escâner pode ser suficiente para iniciar um processo de digitalização. No mercado há equipamentos disponíveis que combinam escâner, telefone, fac símile, copiadora. Você poderá fazer uma cópia em PDF. Você ainda pode utilizar máquinas fotográficas digitais, celulares para a captura digital.