Baixe o app para aproveitar ainda mais
Prévia do material em texto
Versão Nova! Você não possui mensagens LEANDRO HEMERLY RAINHA SILVEIRA Seus perfis Estudantes Alteração Alterar senha de acesso Sair Sair 1. Meus Cursos 2. GST Tecnologia da Informação GST Tecnologia da Informação Avalie este curso: Visualização dos conteúdos: 100% Estudar: Todos os conteúdos foramvisualizados Aproveitamento em atividades com nota: 75% Situação: Cursando Aproveitamento mínimo necessário para aprovação: 70% Conteúdos Sobre Tecnologia da Informação I Sistemas de Suporte I Infraestrutura de TI e Sistemas de Suporte II https://lms.unimestre.com/lms/home https://lms.unimestre.com/login/trocar-perfil-pessoa/131 https://lms.unimestre.com/lms/alterar-pessoa/alterar-senha https://lms.unimestre.com/uc/logout https://lms.unimestre.com/lms/home Tecnologia da Informação II Avaliação l Avaliação ll DIPLOMAS E DECLARAÇÕES DE CONCLUSÃO SÓ SERÃO EMITIDOS A PARTIR DO PRAZO MÍNIMO INFORMADO NA MATRÍCULA 13 Conteúdos 0 Gerenciamento e Mobilidade de Redes I Gerenciamento e Mobilidade de Redes II Sistemas de Informação - Infraestrutura de TI Infraestrutura de Dados e de Redes I Sistemas de Informação Corporativos I Gestão da tecnologia da informação e do conhecimento Segurança em TI, Crimes, Conformidade e Continuidade I Planejamento Estratégico de TI Atividade Avaliativa I Nota: 7 Atividade Avaliativa II Nota: 8 DIPLOMAS E DECLARAÇÕES DE CONCLUSÃO Horas/Aula 70 Aproveitamento Mínimo Nenhum chat disponível Nenhum fórum disponível Tópicos Tecnologia da Informação I Sistemas de Suporte I Infraestrutura de TI e Sistemas de Suporte II Gerenciamento e Mobilidade de Redes I Gerenciamento e Mobilidade de Redes II Sistemas de Informação - Infraestrutura de TI Tecnologia da Informação II Infraestrutura de Dados e de Redes I Sistemas de Informação Corporativos I Gestão da tecnologia da informação e do conhecimento Segurança em TI, Crimes, Conformidade e Continuidade I Planejamento Estratégico de TI Avaliação l Atividade Avaliativa I Avaliação ll Atividade Avaliativa II DIPLOMAS E DECLARAÇÕES DE CONCLUSÃO SÓ SERÃO EMITIDOS A PARTIR DO PRAZO MÍNIMO INFORMADO NA MATRÍCULA DIPLOMAS E DECLARAÇÕES DE CONCLUSÃO Anterior Próximo Fechar Avaliação l Atividade Avaliativa I Aluno: LEANDRO HEMERLY RAINHA SILVEIRA PRAZO - SUA MELHOR NOTA 7 NOTA MÁXIMA 10 NOTA NA TENTATIVA 7 1. O conhecimento evolui ao longo do tempo com a experiência. Essa evolução traz conexões entre novas situações e eventos ao contexto. O conhecimento, que normalmente está no domínio da aprendizagem cognitiva subjetiva e experiencial, além de ser altamente pessoal e difícil de formalizar, é: tácito. (Alternativa correta) comum. alternativo. explícito. 2. As redes de computadores surgiram com o objetivo básico de compartilhar recursos, tais como arquivos e equipamentos. O que antes era exclusividade de determinado usuário passou a estar disponível a outros usuários que, por sua vez, também compartilhavam recursos entre si, criando um ambiente propício para a colaboração. Ao analisarmos essa situação sob o ponto de vista das organizações, a criação de uma rede empresarial é de extrema importância para que seus funcionários possam compartilhar conhecimento, o maior ativo organizacional. Analise as afirmações a seguir que tratam sobre as redes empresariais: I. A preocupação com o nível de mobilidade da rede deve ter prioridade sobre questões que envolvem a segurança da informação. II. As redes empresariais são, em muitos casos, a base dos relacionamentos entre a organização e seus clientes, funcionários e fornecedores. III. A implantação de uma rede empresarial com equipamentos de última geração é capaz de atender, por si só, as necessidades de colaboração e troca de informações dentro das organizações. Está CORRETO o que se afirma apenas em: III. I. I, II e III. II. (Alternativa correta) 3. O uso de redes móveis possibilitou um grande aumento na disponibilidade dos seus recursos para os usuários, pois estes passaram a não estar mais limitados ao ambiente físico da empresa para acessarem seus arquivos e realizarem suas atividades. Atualmente, basta um equipamento estar conectado á internet para que o usuário acesse todos os seus dados, independentemente da sua localização física. Existem diversos termos próprios relacionados às redes de computadores, cujos significados e entendimentos são importantes para todos os usuários. Em relação a esses termos, analise as seguintes afirmações: I. A largura de banda é a capacidade que uma rede possui de se conectar a diferentes equipamentos, como notebooks, computadores pessoais e smartphones. II. O protocolo é entendido como a linguagem padrão utilizada pelos dispositivos na sua comunicação. III. A velocidade de download e de upload corresponde à rapidez com que os dados são recebidos e enviados pelo computador, respectivamente. Está CORRETO o que se afirma apenas em: I, II e III. II e III. (Alternativa correta) I e III. I e II. 4. Os Sistemas de Informação (SI) estão sujeitos a sofrer diversas ameaças ocasionadas tanto por agentes internos, como os funcionários, quanto por agentes externos, os cibercriminosos, por exemplo. Normalmente, essas ameaças tentam se aproveitar de vulnerabilidades existentes no ambiente tecnológico da organização. Uma classificação comumente encontrada na área de Segurança da Informação para as ameaças é relacioná-la como intencional ou não intencional, sendo esta última ainda categorizada como erro humano, riscos ambientais ou falhas nos sistemas computadorizados. Analise as alternativas a seguir e marque aquela que apresenta CORRETAMENTE um exemplo real de ameaça intencional ou não intencional. A codificação errada de uma funcionalidade do software, em função do entendimento incorreto pelo programador, é um exemplo de ameaça não intencional. (Alternativa correta) O uso de materiais de qualidade inferior na fabricação de computadores é um exemplo de ameaça intencional. Enchentes e fortes oscilações de energia são exemplos de ameaças intencionais. Casos relacionados com a Engenharia Social são exemplos de ameaças não intencionais. 5. As ferramentas de tecnologia que dão suporte à gestão do conhecimento são conhecidas como knowware. A maioria dos pacotes desses sistemas contempla algumas ferramentas. Assinale a alternativa que contém a ferramenta que faz parte desses pacotes: Servidores de aplicação. Portais comerciais. Sistemas de apoio. Computação colaborativa. (Alternativa correta) 6. Empresas de monitoramento de redes relatam que o número de ataques vem crescendo nos últimos anos, ocasionando consideráveis prejuízos, especialmente financeiros. Normalmente, os ambientes das grandes empresas e dos governos são os que mais sofrem ataques. Como a variedade de ataques é grande, a tarefa de defender o ambiente virtual é muito complexa e nem sempre consegue obter sucesso. Um ataque do tipo DoS (Denial of Service – Negação de Serviço) ocorre quando: um servidor ou site recebe um número de solicitações maior do que sua capacidade de resposta, fazendo com que ele falhe. (Alternativa correta) o usuário abre algum anexo de e-mail infectado com vírus, espalhando esta praga por toda a rede. dados falsos são inseridos no computador do usuário para que ele seja obrigado a negar essa alteração de arquivos. todos os computadores da empresa são automaticamente desligados por vírus. 7. A segurança da informação e a segurança de redes corporativas não estão relacionadas apenas com o uso de hardwares e softwares para prevenir ou reagir a incidentes. Na verdade, toda e qualquer defesa tecnológica é importante, mas a proteção aos dados e operações das empresas requer uma abordagem mais ampla, envolvendo desde a implementação de procedimentos e políticas de uso dos recursos tecnológicos até a garantia do cumprimento de leis e regulamentações governamentais. Nesse contexto, analise as afirmações a seguir: I. Os maiores riscos e, consequentemente, os maiores incidentessão causados geralmente pelos próprios funcionários das organizações. II. As ameaças à segurança da informação acontecem tanto com o uso de alta tecnologia quanto pelos crimes tradicionais, como o roubo de um notebook da empresa, por exemplo. III. É importante tratar a segurança da informação como uma função isolada na organização, pois assim ela será capaz de auxiliar no alcance dos objetivos estratégicos. I e II. (Alternativa correta) I, II e III. I e III. II e III. 8. A governança de TI faz parte de uma atividade de governança corporativa mais ampla, mas que tem seu foco próprio e específico. Os benefícios de uma governança de TI eficazes são a redução de custos e de danos causados por falhas de TI, mais trabalho em equipe e mais confiança no uso da TI e nas pessoas que fornecem tais serviços. Em relação às cinco áreas fundamentais controladas pela governança de TI, marque a alternativa CORRETA. A gestão de insumos fornece um alto nível de direção para a utilização de recursos de TI. A agregação de valor fornece à TI sua direção estratégica e o seu alinhamento aos negócios. A gestão de desempenho de TI verifica a realização de seus objetivos estratégicos. (Alternativa correta) A gestão de riscos assegura que a organização seja projetada para obter o valor máximo de negócios da TI. 9. O uso da internet nas empresas já está amplamente difundido, funcionando principalmente como um canal para obter informações e gerar negócios. É importante que este uso seja bem direcionado, em especial por parte dos funcionários, evitando situações inadequadas e aumentando a produtividade. O ambiente da internet, desde que bem utilizado, pode se transformar em um importante canal de colaboração organizacional, integrando os funcionários por meio de ferramentas tecnológicas interativas. Um ambiente virtual que pode ser implantado pelas empresas para promover maior compartilhamento de informações é a intranet, a qual pode ser definida como uma rede: de informações voltada para o recebimento e processamento de dados enviados pelos credores da empresa. interna baseada na internet para uso exclusivo dos funcionários da empresa. (Alternativa correta) que possibilita o acesso externo e a participação de diversos parceiros da empresa, como clientes, fornecedores e funcionários. que pode ser utilizada por qualquer usuário que dispõe de acesso constante à internet. 10. A estratégia de TI orienta decisões de investimento e decisões sobre como os sistemas de informação serão desenvolvidos, adquiridos e/ou implementados pela empresa. Normalmente, as estratégias de TI são divididas em duas categorias denominadas “desenvolvimento interno” e “desenvolvimento terceirizado”. A primeira delas diz respeito à execução interna de algum trabalho de TI (por exemplo, a produção de um software). A segunda categoria consiste na realização de um trabalho por terceiros, contratados especificamente para este fim. Em determinados casos, as empresas utilizam combinações dessas estratégias de TI com o objetivo de adequá-las, da melhor maneira possível, às suas necessidades. Analise as afirmativas relacionadas com o desenvolvimento terceirizado (ou terceirização) e marque a CORRETA: A terceirização offshoring ocorre quando determinado trabalho de TI é executado por empresas de consultoria ou fornecedores localizados no mesmo país da empresa contratante. Opções recentes de terceirização envolvem a computação em nuvem e o software como um serviço (SaaS) para locar ou comprar a TI como serviço. (Alternativa correta) As empresas que têm múltiplas terceirizadas normalmente não possuem problemas relacionados ao gerenciamento dessas relações, mesmo quando suas operações crescem em complexidade. O modelo de terceirização de TI garante custos menores para a empresa que contrata os serviços de fornecedores especializados. Tentar Novamente Atividade Avaliativa I Avaliação l GST Tecnologia da Informação A nota máxima desta prova é 10 O limite máximo de tentativas desta prova é de 3 tentativas Esta prova possui um total de 10 questões Cancelar Começar a prova Como aumentar ou diminuir a fonte? Para aumentar ou reduzir a fonte, utilize os atalhos nativos do seu navegador: No windows CTRL + (para aumentar) e CTRL - (para diminuir) No macOS (safari) CMD + (para aumentar) e CMD - (para diminuir) Ok, entendi! Nova Versão Estamos trabalhando em algumas melhorias no layout e na usabilidade que serão disponibilizadas aos poucos. Gostaria de dar uma olhadinha de como está ficando a nova versão? Não se preocupe, caso seja necessário executar alguma ação você poderá retornar para a versão atual a qualquer momento! Cancelar Visualizar nova versão Desenvolvido por amais educação - 28/06/2023 15:33:26. https://lms.unimestre.com/nucleo/redirect/JTJGbG1zJTJGc2FsYSUyRjUxNDUzMDklMkZia3IyZXZhVDByc3hRR3h4 https://www.amaiseducacao.com.br/ https://lms.unimestre.com/nucleo/redirect/JTJGbG1zJTJGc2FsYSUyRjUxNDUzMDklMkZia3IyZXZhVDByc3hRR3h4
Compartilhar