Buscar

Avaliação Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. A segurança da informação e a segurança de redes corporativas não estão relacionadas apenas com o uso de hardwares e softwares para prevenir ou reagir a incidentes. Na verdade, toda e qualquer defesa tecnológica é importante, mas a proteção aos dados e operações das empresas requer uma abordagem mais ampla, envolvendo desde a implementação de procedimentos e políticas de uso dos recursos tecnológicos até a garantia do cumprimento de leis e regulamentações governamentais. Nesse contexto, analise as afirmações a seguir:
I. Os maiores riscos e, consequentemente, os maiores incidentes são causados geralmente pelos próprios funcionários das organizações.
II. As ameaças à segurança da informação acontecem tanto com o uso de alta tecnologia quanto pelos crimes tradicionais, como o roubo de um notebook da empresa, por exemplo.
III. É importante tratar a segurança da informação como uma função isolada na organização, pois assim ela será capaz de auxiliar no alcance dos objetivos estratégicos.
Está CORRETO o que se afirma apenas em: 
 II e III.
I e II.
 (Alternativa correta)
nenhuma das afirmações.
  I e III.
2. Todas as empresas, por menor que sejam, possuem grandes quantidades de dados e informações a serem armazenadas. Em função disso, a manipulação das informações é praticamente impossível de ser realizada, pois torna sua utilização cara e demorada. Neste contexto, torna-se relativamente mais fácil encontrar as informações necessárias em uma base de dados que recorre a uma das tecnologias de informação de maior sucesso na área de informática, o gerenciamento de dados via sistemas. Em relação aos bancos de dados e Sistemas de Gerenciamento de Banco de Dados (SGBD), marque a alternativa CORRETA: 
  Um banco de dados replicado armazena cópias completas (réplicas) de todo o banco de dados em mais de um local. (Alternativa correta)
A vantagem do uso de um banco de dados centralizado é o fato de não afetar todos os usuários, caso o computador no qual ele está armazenado apresente problemas.
Com o grande avanço das tecnologias de gerenciamento de dados, um banco de dados centralizado pode armazenar seus arquivos em diversas localizações físicas.
  Os bancos de dados oferecem acesso a diversos sistemas capazes de gerenciar dados.
3. Os Sistemas de Informação (SI) estão sujeitos a sofrer diversas ameaças ocasionadas tanto por agentes internos, como os funcionários, quanto por agentes externos, os cibercriminosos, por exemplo. Normalmente, essas ameaças tentam se aproveitar de vulnerabilidades existentes no ambiente tecnológico da organização. Uma classificação comumente encontrada na área de Segurança da Informação para as ameaças é relacioná-la como intencional ou não intencional, sendo esta última ainda categorizada como erro humano, riscos ambientais ou falhas nos sistemas computadorizados. Analise as alternativas a seguir e marque aquela que apresenta CORRETAMENTE um exemplo real de ameaça intencional ou não intencional. 
A codificação errada de uma funcionalidade do software, em função do entendimento incorreto pelo programador, é um exemplo de ameaça não intencional.
 (Alternativa correta)
Enchentes e fortes oscilações de energia são exemplos de ameaças intencionais.
Casos relacionados com a Engenharia Social são exemplos de ameaças não intencionais.
O uso de materiais de qualidade inferior na fabricação de computadores é um exemplo de ameaça intencional.
4. A viabilidade de decisões de negócio depende do acesso a dados de alta qualidade, e a qualidade de dados depende de abordagens eficazes do gerenciamento de dados. Muitas vezes os gestores são limitados por dados que não são confiáveis, situação na qual o tomador de decisão enfrenta muitas incertezas para tomar decisões de negócios inteligentes. O armazenamento, a busca e a recuperação dos dados localizados dentro da empresa são as principais dificuldades relacionadas ao gerenciamento de dados nas organizações. Assim sendo, marque a alternativa abaixo que representa uma razão para tal fato: 
A diminuição do volume de dados acontece exponencialmente com o tempo.
Os dados que estão espalhados pelas empresas são coletados e criados por vários indivíduos que, por sua vez, utilizam diferentes métodos. (Alternativa correta)
Os dados em uma organização que utiliza tecnologias da informação não estão redundantes ou desatualizados.
As redes do tipo cliente/servidor produzem muitos dados que devem ser armazenados e analisados pelas empresas.
5. A governança de TI faz parte de uma atividade de governança corporativa mais ampla, mas que tem seu foco próprio e específico. Os benefícios de uma governança de TI eficazes são a redução de custos e de danos causados por falhas de TI, mais trabalho em equipe e mais confiança no uso da TI e nas pessoas que fornecem tais serviços. Em relação às cinco áreas fundamentais controladas pela governança de TI, marque a alternativa CORRETA. 
A gestão de insumos fornece um alto nível de direção para a utilização de recursos de TI.
A agregação de valor fornece à TI sua direção estratégica e o seu alinhamento aos negócios.
A gestão de desempenho de TI verifica a realização de seus objetivos estratégicos. (Alternativa correta)
A gestão de riscos assegura que a organização seja projetada para obter o valor máximo de negócios da TI.
6. O desempenho de todo tipo de organização depende do acesso aos dados em tempo hábil, que podem ser analisados rapidamente e utilizados para antecipar as necessidades de clientes, fornecedores e parceiros de negócios. As organizações precisam de agilidade tanto na obtenção de dados quanto na sua utilização. Para isso, elas normalmente empregam Sistemas de Informação (SI) capazes de auxiliar neste processo, entregando informações com qualidade e no tempo adequado para serem utilizadas nas tomadas de decisão. Considerando a importância do gerenciamento de dados em uma organização, marque a alternativa CORRETA: 
O gerenciamento de dados resolve todos os problemas das empresas em relação à melhoria de sua produtividade, garantindo que elas encontrem o que precisam sem ter de conduzir uma pesquisa longa e difícil.
  É importante que a tomada de decisão sobre serviços oferecidos aos clientes esteja baseada em dados disponíveis nos repositórios de dados organizacionais. (Alternativa correta)
Gestores e outros tomadores de decisão precisam ter acesso rápido a dados, mesmo que eles estejam incompletos e, em último caso, inconsistentes.
O objetivo do gerenciamento de recursos humanos em uma organização é fornecer ferramentas e infraestrutura para transformar a matéria-prima em informação utilizável.
7. Sistemas corporativos são tecnologias que auxiliam as empresas e seus gestores a melhorar seu desempenho, permitindo que compartilhem dados entre seus departamentos e parceiros de negócios. Além disso, esses sistemas possibilitam aos funcionários acessarem e analisarem, em tempo real, as informações sobre as transações da empresa. Outra vantagem dos sistemas corporativos é tornar os processos totalmente automatizados, aumentando assim a eficiência organizacional. Existem diversos tipos de sistemas corporativos, sendo que as empresas, normalmente, implementam e integram a maioria desses sistemas em seu ambiente. Caso a empresa necessite de um software capaz de integrar os processos empresariais, incluindo a cadeia de suprimentos, a fabricação, as finanças, os recursos humanos e as vendas, ela deverá implantar um sistema corporativo denominado: 
Sistema de Gestão de Relacionamento com o Cliente.
Sistema de Gestão do Conhecimento.
  Sistema Integrado de Gestão Empresarial. (Alternativa correta)
  Sistema de Gestão da Cadeia de Suprimentos.
8. A criação do conhecimento consiste na geração de novas ideias ou rotinas, também conhecida como aquisição do conhecimento. Existem quatro formas de criação do conhecimento. Uma delas se refere à conversão de conhecimento tácito em novo conhecimento tácito por meio das interações sociais e da experiência compartilhada entre os membros organizacionais. A qual forma se refereessa afirmação? 
Externalização.
Exportação.
Combinação.
Socialização.
 (Alternativa correta)
9. Empresas de monitoramento de redes relatam que o número de ataques vem crescendo nos últimos anos, ocasionando consideráveis prejuízos, especialmente financeiros. Normalmente, os ambientes das grandes empresas e dos governos são os que mais sofrem ataques. Como a variedade de ataques é grande, a tarefa de defender o ambiente virtual é muito complexa e nem sempre consegue obter sucesso. Um ataque do tipo DoS (Denial of Service – Negação de Serviço) ocorre quando: 
todos os computadores da empresa são automaticamente desligados por vírus.
um servidor ou site recebe um número de solicitações maior do que sua capacidade de resposta, fazendo com que ele falhe.
 (Alternativa correta)
dados falsos são inseridos no computador do usuário para que ele seja obrigado a negar essa alteração de arquivos.
o usuário abre algum anexo de e-mail infectado com vírus, espalhando esta praga por toda a rede.
10. Do ponto de vista tecnológico, um SIGE é uma infraestrutura de software que liga as aplicações internas de uma empresa e dá suporte aos processos de negócios externos. Normalmente, as aplicações de um SIGE são modulares e os módulos são integrados uns aos outros, a fim de expandir seus recursos. Um SIGE projetado adequadamente pode ajudar a integrar todos os aspectos de uma organização em um único conjunto de dados. Analise as afirmativas a seguir que tratam a respeito dos benefícios proporcionados pelo correto uso dos SIGEs:  I. Garantem o aumento nas receitas da empresa por meio da integração e compartilhamento dos dados dos setores envolvidos.  II. Eliminam a necessidade de inserir dados em múltiplos sistemas. III. Permitem a postagem de dados transacionais em tempo real e o acesso instantâneo a informações atualizadas. Está correto o que se afirma somente em: 
I e III.
I e II.
  II e III. (Alternativa correta)
I, II e III.

Continue navegando