Buscar

Tecnologia da Informação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Versão Nova!
 
Você não possui mensagens
LEANDRO HEMERLY RAINHA SILVEIRA
Seus perfis
Estudantes
Alteração
Alterar senha de acesso
Sair
Sair
1. Meus Cursos
2. GST Tecnologia da Informação
GST Tecnologia da Informação
Avalie este
curso: Visualização dos conteúdos: 100%
Estudar: Todos os conteúdos foramvisualizados
Aproveitamento em
atividades com nota: 75%
 Situação: Cursando
Aproveitamento mínimo necessário para aprovação: 70%
 
 
Conteúdos
Sobre
Tecnologia da Informação I 
Sistemas de Suporte I
Infraestrutura de TI e Sistemas de Suporte II
https://lms.unimestre.com/lms/home
https://lms.unimestre.com/login/trocar-perfil-pessoa/131
https://lms.unimestre.com/lms/alterar-pessoa/alterar-senha
https://lms.unimestre.com/uc/logout
https://lms.unimestre.com/lms/home
Tecnologia da Informação II 
Avaliação l 
Avaliação ll 
DIPLOMAS E DECLARAÇÕES DE CONCLUSÃO SÓ SERÃO EMITIDOS A PARTIR DO
PRAZO MÍNIMO INFORMADO NA MATRÍCULA 
13
Conteúdos
0
Gerenciamento e Mobilidade de Redes I
Gerenciamento e Mobilidade de Redes II
Sistemas de Informação - Infraestrutura de TI
Infraestrutura de Dados e de Redes I
Sistemas de Informação Corporativos I
Gestão da tecnologia da informação e do conhecimento
Segurança em TI, Crimes, Conformidade e Continuidade I
Planejamento Estratégico de TI
Atividade Avaliativa I
Nota: 7 
Atividade Avaliativa II
Nota: 8 
DIPLOMAS E DECLARAÇÕES DE CONCLUSÃO
Horas/Aula
70
Aproveitamento Mínimo
Nenhum chat disponível
Nenhum fórum disponível
Tópicos
Tecnologia da Informação I
Sistemas de Suporte I
Infraestrutura de TI e Sistemas de Suporte II
Gerenciamento e Mobilidade de Redes I
Gerenciamento e Mobilidade de Redes II
Sistemas de Informação - Infraestrutura de TI
Tecnologia da Informação II
Infraestrutura de Dados e de Redes I
Sistemas de Informação Corporativos I
Gestão da tecnologia da informação e do conhecimento
Segurança em TI, Crimes, Conformidade e Continuidade I
Planejamento Estratégico de TI
Avaliação l
Atividade Avaliativa I
Avaliação ll
Atividade Avaliativa II
DIPLOMAS E DECLARAÇÕES DE CONCLUSÃO SÓ SERÃO EMITIDOS A PARTIR DO
PRAZO MÍNIMO INFORMADO NA MATRÍCULA
DIPLOMAS E DECLARAÇÕES DE CONCLUSÃO
 Anterior Próximo
Fechar
Avaliação l
Atividade Avaliativa I
Aluno: LEANDRO HEMERLY RAINHA SILVEIRA
PRAZO
-
SUA MELHOR NOTA
7
NOTA MÁXIMA
10
NOTA NA TENTATIVA
7
1. O conhecimento evolui ao longo do tempo com a experiência. Essa evolução traz conexões entre novas situações e
eventos ao contexto. O conhecimento, que normalmente está no domínio da aprendizagem cognitiva subjetiva e
experiencial, além de ser altamente pessoal e difícil de formalizar, é:
 tácito. (Alternativa correta)
 comum.
 alternativo.
 explícito.
2. As redes de computadores surgiram com o objetivo básico de compartilhar recursos, tais como arquivos e
equipamentos. O que antes era exclusividade de determinado usuário passou a estar disponível a outros usuários que,
por sua vez, também compartilhavam recursos entre si, criando um ambiente propício para a colaboração. Ao
analisarmos essa situação sob o ponto de vista das organizações, a criação de uma rede empresarial é de extrema
importância para que seus funcionários possam compartilhar conhecimento, o maior ativo organizacional. Analise as
afirmações a seguir que tratam sobre as redes empresariais:
I. A preocupação com o nível de mobilidade da rede deve ter prioridade sobre questões que envolvem a segurança da
informação.
II. As redes empresariais são, em muitos casos, a base dos relacionamentos entre a organização e seus clientes,
funcionários e fornecedores.
III. A implantação de uma rede empresarial com equipamentos de última geração é capaz de atender, por si só, as
necessidades de colaboração e troca de informações dentro das organizações.
Está CORRETO o que se afirma apenas em:
 III.
 I.
 I, II e III.
 II. (Alternativa correta)
3. O uso de redes móveis possibilitou um grande aumento na disponibilidade dos seus recursos para os usuários, pois
estes passaram a não estar mais limitados ao ambiente físico da empresa para acessarem seus arquivos e realizarem
suas atividades. Atualmente, basta um equipamento estar conectado á internet para que o usuário acesse todos os seus
dados, independentemente da sua localização física. Existem diversos termos próprios relacionados às redes de
computadores, cujos significados e entendimentos são importantes para todos os usuários. Em relação a esses termos,
analise as seguintes afirmações:
I. A largura de banda é a capacidade que uma rede possui de se conectar a diferentes equipamentos, como notebooks,
computadores pessoais e smartphones.
II. O protocolo é entendido como a linguagem padrão utilizada pelos dispositivos na sua comunicação.
III. A velocidade de download e de upload corresponde à rapidez com que os dados são recebidos e enviados pelo
computador, respectivamente.
Está CORRETO o que se afirma apenas em:
 I, II e III.
 II e III. (Alternativa correta)
 I e III.
 I e II.
4. Os Sistemas de Informação (SI) estão sujeitos a sofrer diversas ameaças ocasionadas tanto por agentes internos,
como os funcionários, quanto por agentes externos, os cibercriminosos, por exemplo. Normalmente, essas ameaças
tentam se aproveitar de vulnerabilidades existentes no ambiente tecnológico da organização. Uma classificação
comumente encontrada na área de Segurança da Informação para as ameaças é relacioná-la como intencional ou não
intencional, sendo esta última ainda categorizada como erro humano, riscos ambientais ou falhas nos sistemas
computadorizados.
 
Analise as alternativas a seguir e marque aquela que apresenta CORRETAMENTE um exemplo real de ameaça
intencional ou não intencional.
 A codificação errada de uma funcionalidade do software, em função do entendimento incorreto pelo
programador, é um exemplo de ameaça não intencional. (Alternativa correta)
 O uso de materiais de qualidade inferior na fabricação de computadores é um exemplo de ameaça
intencional.
 Enchentes e fortes oscilações de energia são exemplos de ameaças intencionais.
 Casos relacionados com a Engenharia Social são exemplos de ameaças não intencionais.
5. As ferramentas de tecnologia que dão suporte à gestão do conhecimento são conhecidas como knowware. A maioria
dos pacotes desses sistemas contempla algumas ferramentas. Assinale a alternativa que contém a ferramenta que faz
parte desses pacotes:
 
 Servidores de aplicação.
 Portais comerciais.
 Sistemas de apoio.
 Computação colaborativa. (Alternativa correta)
6. Empresas de monitoramento de redes relatam que o número de ataques vem crescendo nos últimos anos,
ocasionando consideráveis prejuízos, especialmente financeiros. Normalmente, os ambientes das grandes empresas e
dos governos são os que mais sofrem ataques. Como a variedade de ataques é grande, a tarefa de defender o ambiente
virtual é muito complexa e nem sempre consegue obter sucesso. Um ataque do tipo DoS (Denial of Service – Negação
de Serviço) ocorre quando:
 um servidor ou site recebe um número de solicitações maior do que sua capacidade de resposta,
fazendo com que ele falhe. (Alternativa correta)
 o usuário abre algum anexo de e-mail infectado com vírus, espalhando esta praga por toda a rede.
 dados falsos são inseridos no computador do usuário para que ele seja obrigado a negar essa
alteração de arquivos.
 todos os computadores da empresa são automaticamente desligados por vírus.
7. 
 
A segurança da informação e a segurança de redes corporativas não estão relacionadas apenas com o uso de
hardwares e softwares para prevenir ou reagir a incidentes. Na verdade, toda e qualquer defesa tecnológica é
importante, mas a proteção aos dados e operações das empresas requer uma abordagem mais ampla, envolvendo
desde a implementação de procedimentos e políticas de uso dos recursos tecnológicos até a garantia do cumprimento
de leis e regulamentações governamentais. Nesse contexto, analise as afirmações a seguir:
I. Os maiores riscos e, consequentemente, os maiores incidentessão causados geralmente pelos próprios funcionários
das organizações.
II. As ameaças à segurança da informação acontecem tanto com o uso de alta tecnologia quanto pelos crimes
tradicionais, como o roubo de um notebook da empresa, por exemplo.
III. É importante tratar a segurança da informação como uma função isolada na organização, pois assim ela será
capaz de auxiliar no alcance dos objetivos estratégicos.
 I e II. (Alternativa correta)
 I, II e III.
 I e III.
 II e III.
8. A governança de TI faz parte de uma atividade de governança corporativa mais ampla, mas que tem seu foco
próprio e específico. Os benefícios de uma governança de TI eficazes são a redução de custos e de danos causados por
falhas de TI, mais trabalho em equipe e mais confiança no uso da TI e nas pessoas que fornecem tais serviços. Em
relação às cinco áreas fundamentais controladas pela governança de TI, marque a alternativa CORRETA.
 A gestão de insumos fornece um alto nível de direção para a utilização de recursos de TI.
 A agregação de valor fornece à TI sua direção estratégica e o seu alinhamento aos negócios.
 A gestão de desempenho de TI verifica a realização de seus objetivos estratégicos. (Alternativa
correta)
 A gestão de riscos assegura que a organização seja projetada para obter o valor máximo de negócios
da TI.
9. O uso da internet nas empresas já está amplamente difundido, funcionando principalmente como um canal para
obter informações e gerar negócios. É importante que este uso seja bem direcionado, em especial por parte dos
funcionários, evitando situações inadequadas e aumentando a produtividade. O ambiente da internet, desde que bem
utilizado, pode se transformar em um importante canal de colaboração organizacional, integrando os funcionários
por meio de ferramentas tecnológicas interativas. Um ambiente virtual que pode ser implantado pelas empresas para
promover maior compartilhamento de informações é a intranet, a qual pode ser definida como uma rede:
 de informações voltada para o recebimento e processamento de dados enviados pelos credores da
empresa.
 interna baseada na internet para uso exclusivo dos funcionários da empresa. (Alternativa correta)
 que possibilita o acesso externo e a participação de diversos parceiros da empresa, como clientes,
fornecedores e funcionários.
 que pode ser utilizada por qualquer usuário que dispõe de acesso constante à internet.
10. A estratégia de TI orienta decisões de investimento e decisões sobre como os sistemas de informação serão
desenvolvidos, adquiridos e/ou implementados pela empresa. Normalmente, as estratégias de TI são divididas em
duas categorias denominadas “desenvolvimento interno” e “desenvolvimento terceirizado”. A primeira delas diz
respeito à execução interna de algum trabalho de TI (por exemplo, a produção de um software). A segunda categoria
consiste na realização de um trabalho por terceiros, contratados especificamente para este fim. Em determinados
casos, as empresas utilizam combinações dessas estratégias de TI com o objetivo de adequá-las, da melhor maneira
possível, às suas necessidades. Analise as afirmativas relacionadas com o desenvolvimento terceirizado (ou
terceirização) e marque a CORRETA:
 A terceirização offshoring ocorre quando determinado trabalho de TI é executado por empresas de
consultoria ou fornecedores localizados no mesmo país da empresa contratante.
 Opções recentes de terceirização envolvem a computação em nuvem e o software como um serviço
(SaaS) para locar ou comprar a TI como serviço. (Alternativa correta)
 As empresas que têm múltiplas terceirizadas normalmente não possuem problemas relacionados ao
gerenciamento dessas relações, mesmo quando suas operações crescem em complexidade.
 O modelo de terceirização de TI garante custos menores para a empresa que contrata os serviços de
fornecedores especializados.
 
Tentar Novamente
Atividade Avaliativa I
Avaliação l
GST Tecnologia da Informação
A nota máxima desta prova é 10
O limite máximo de tentativas desta prova é de 3 tentativas
Esta prova possui um total de 10 questões
Cancelar Começar a prova
Como aumentar ou diminuir a fonte?
Para aumentar ou reduzir a fonte, utilize os atalhos nativos do seu navegador:
No windows CTRL + (para aumentar) e CTRL - (para diminuir)
No macOS (safari) CMD + (para aumentar) e CMD - (para diminuir)
Ok, entendi!
Nova Versão
Estamos trabalhando em algumas melhorias no layout e na usabilidade que serão disponibilizadas aos
poucos. Gostaria de dar uma olhadinha de como está ficando a nova versão?
Não se preocupe, caso seja necessário executar alguma ação você poderá retornar para a versão atual a
qualquer momento!
Cancelar Visualizar nova versão
 
  Desenvolvido por amais educação - 28/06/2023 15:33:26.
https://lms.unimestre.com/nucleo/redirect/JTJGbG1zJTJGc2FsYSUyRjUxNDUzMDklMkZia3IyZXZhVDByc3hRR3h4
https://www.amaiseducacao.com.br/
https://lms.unimestre.com/nucleo/redirect/JTJGbG1zJTJGc2FsYSUyRjUxNDUzMDklMkZia3IyZXZhVDByc3hRR3h4

Continue navegando