Buscar

Atividade 04_ Tecnologias para Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

D515.B.EAD - Tecnologias para Inte… Ques�onários A�vidade 4
Conta
Painel de
controle
Cursos
Calendário
Caixa de
entrada
Histórico
Ajuda
A�vidade 4
Entrega 1 dez em 23:59 Pontos 1 Perguntas 5
Disponível 14 ago em 0:00 - 1 dez em 23:59 Limite de tempo Nenhum
Tenta�vas permi�das 2
Instruções
Este teste foi travado 1 dez em 23:59.
Histórico de tenta�vas
Tenta�va Tempo Pontuação
MAIS RECENTE Tenta�va 1 9 minutos 1 de 1
Pontuação desta tenta�va: 1 de 1
Enviado 23 nov em 16:29
Esta tenta�va levou 9 minutos.
Graduação Semestral | 2023.2
Página inicial
Avisos
Fóruns
Módulos
Tarefas
Programa
Zoom
Importante:
Caso você esteja realizando a a�vidade através do aplica�vo "Canvas Student", é necessário que você
clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 / 0,2 ptsPergunta 1
Leia o texto abaixo:
Os processos de gestão de risco usados em SI são geralmente atrelados
ao gerenciamento de risco de Tecnologia da Informação (TI) ou mesmo
do risco operacional. Nesses casos, os riscos relacionados à segurança
das informações são apenas um subconjunto dos riscos gerenciados
pelo processo. Em comum a todas as abordagens, entretanto, está à
necessidade de mensurar o risco.
Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação
– caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport,
2015, p.23.
Considerando o PETI para gerenciamento de projetos, avalie as
afirmações abaixo:
I. O PETI é u�lizado como manual de metas e obje�vos empresariais
para a elaboração de treinamentos.
II. O PETI busca a análise de vulnerabilidades e fragilidades do ambiente
interno empresarial.
III. O PETI define obje�vos estratégicos de TI para facilitar o processo
de comunicação e a tomada de decisão.
IV. O PETI serve apenas para correção de so�ware sem definição de
mudanças ou ajustes organizacionais.
Estão corretas apenas as afirma�vas:
 II e III. Correto!Correto!
A alterna�va está correta, pois apenas as afirmações II e III são
verdadeiras.
A afirmação II é verdadeira, pois o PETI busca, no ambiente
interno, as vulnerabilidades e fragilidades para criar estratégias de
TI para sanar os problemas empresariais encontrados.
A afirmação III é verdadeira, pois o PETI define os obje�vos
alinhados aos planejamentos empresariais para facilitar o processo
de comunicação entre as equipes e funcionários evitando erros
melhorando assim, a tomada de decisão.
A afirmação I é falsa, pois o PETI não é um manual de metas e sim
um planejamento de TI para resolver os problemas empresariais
encontrados.
A afirmação IV é falsa, pois o PETI implanta e corrige os problemas
encontrados nas empresas com mudanças e ajustes relacionados a
TI.
 I e III. 
 I e IV. 
 I, II e IV. 
 II e IV. 
0,2 / 0,2 ptsPergunta 2
Leia o texto a seguir:
“Não adianta a organização inves�r em sistema�zação de processos e
implementação de tecnologias sofis�cadas se os seus funcionários
estão insa�sfeitos, podendo u�lizar informações corpora�vas de forma
intencional e indevida, ou se não estão conscientes das ameaças
existentes através do relacionamento interpessoal e da comunicação
humana dentro e fora da organização, possibilitando o repasse de
informações sigilosas de forma involuntária a pessoas mal intencionadas
por meio da engenharia social.”
(Fonte: Disponível em:
h�p://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%
Acesso em: 20 nov. 2020)
Considerando o papel da engenharia social nas organizações, avalie as
afirmações a seguir:
I. Os funcionários de uma organização não devem se preocupar com
ataques à segurança de informações, uma vez que os sistemas
empresariais são seguros.
II. Os profissionais de TI devem se ater a segurança da informação de
seus servidores e sistemas já que as chances de receber phishing em
seus sistemas são pequenas.
III. Os profissionais de uma empresa devem estar atentos a processos
de comunicação em redes sociais e demais informações pessoais e
profissionais
É correto o que se afirma em: 
 II, apenas. 
 I, apenas. 
 III, apenas. Correto!Correto!
A alterna�va está correta, pois apenas a afirmação III é verdadeira.
A afirmação III é verdadeira, pois os profissionais de uma empresa
tanto da área de TI como demais funcionários não devem fornecer
dados ou informações que vinculem a segurança de informação
empresarial para a prevenção de possíveis ataques.
A afirmação I é falsa, pois os funcionários de uma organização
devem se preocupar com ataques por e-mails ou mesmo
telefônico, contra os quais, os sistemas empresariais não possuem
controle.
A afirmação II é falsa, pois os profissionais de TI devem ter
controle de todos os processos de comunicação que envolve os
meios tecnológicos como os computadores, e-mails (phishing),
disposi�vos e sistema.
 I e II, apenas. 
 II e III, apenas. 
0,2 / 0,2 ptsPergunta 3
Leia o texto abaixo:
“[...] os Chiefs Informa�on Officer (CIOs) têm trabalhado no sen�do de
atender aos seus clientes (áreas de negócio) com produtos e serviços de
TI a um baixo custo, lançando mão do trabalho executado pela
combinação de equipes internas e externas, sob a forma de outsourcing
e/ou ou�asking. Entretanto, os CIOs modernos reconhecem algumas
falhas associadas com esta abordagem, o que força a discussão sobre o
fato do valor de TI ser ou não baseado estritamente em custo. Além
disso, os CIOs estão passando a desempenhar um papel em que eles
deixam de focar o custo simplesmente para focar a forma como a TI
contribuiu para a efe�va maximização do valor para o negócio,
passando a ter a necessidade de evidenciarem como área de TI habilita
a capacidade de geração de valor da organização, mas sem esquecer do
gerenciamento do custo de TI. ”
(Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços
de TI na Prá�ca – uma abordagem com base na ITIL. São Paulo:
Novatec, 2007, p.32.)
Considerando as reflexões apresentadas, assinale a opção correta:
 
Os CIOs considerando os custos elevados, padronizam determinadas
a�vidades e serviços criando estratégias sem a necessidade de
terceirização de a�vidades ou serviços
 
Os CIOs usam como estratégia a contratação de mão de obra
terceirizada com a opção de mul�soursing para a combinação adequada
de recursos internos e externos.
Correto!Correto!
A alterna�va está correta. Os CIOs usam como estratégia a mão de
obra terceirizada com profissionais qualificados para reduzir custos
e aumentar a eficiência. 
 
Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e
produ�vidade, sem a necessidade de cobrança de eficiência aos
ou�askings para geração de valor organizacional
 
Os CIOs terceirizam tarefas específicas a uma organização de modo
ou�asking, que consiste no controle de comando e responsabilidades de
gerenciamento dos profissionais internos de TI
 
Na maioria das vezes os CIOs preferem contratar profissionais para
formar sua equipe interna focando na redução de custos e a eficiência
operacional da organização
0,2 / 0,2 ptsPergunta 4
Leia o texto a seguir:
“O Ar�go 154-A do Código Penal passou a prever como crime “invadir
disposi�vo informá�co alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de
obter, adulterar ou destruir dados ou informações sem autorização expressa
ou tácita do �tular do disposi�vo ou instalar vulnerabilidades para obter
vantagem ilícita””.
(Fonte: Disponível em:
h�ps://www.jusbrasil.com.br/topicos/28004011/ar�go-154a-do-
decreto-lei-n-2848-de-07-de-dezembro-de-1940 . Acesso em: 20
nov. 2020
Refle�ndo sobre a gestão de risco e os ataques hackers apoiados pela
lei de crimes ciberné�cos, avalie as seguintes asserções e a relação
proposta entre elas.
I. Toda empresa tem o dever de testar as vulnerabilidades com
profissionais hacking que apoiem as correções e melhorias na segurança
da informação.
PORQUE
II. Todo profissional Black Hat deve divulgar as falhas ou
vulnerabilidades empresariais para correção e melhoria da segurança.
A respeito dessas asserções, assinale a opçãocorreta:
 As asserções I e II são ambas proposições falsas. 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
jus�fica�va da I.
 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
Correto!Correto!
Alterna�va está correta, pois a asserções I é uma proposição
verdadeiras, e a II é uma proposição é falsa.
A asserção I é uma proposição verdadeira, pois as empresas
investem na gestão de risco para prevenir ataques e para isso,
profissionais hacking são contratados com sigilo e
comprome�mento com a segurança da informação.
A asserção II é falsa, pois todo back hat é um profissional do “bem”
que busca vulnerabilidades, mas não as divulga para que não haja
ataques de hackers para que ambos não sejam penalizados de
acordo com a lei.
 
As asserções I e II são proposições verdadeiras, e a II é uma jus�fica�va
da I.
 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
0,2 / 0,2 ptsPergunta 5
Leia o texto abaixo:
“O gerenciamento de serviços de TI é, de forma resumida, o
gerenciamento da integração entre pessoas, processos e tecnologias,
componentes de um serviço de TI, cujo obje�vo é viabilizar a entrega e
o suporte de serviços de TI focados nas necessidades dos clientes e de
modo alinhado à estratégia de negócio da organização, visando o
alcance de obje�vos de custo e desempenho pelo estabelecimento de
acordos de nível de serviço entre a área de TI e as demais áreas de
negócios da organização.”
Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços
de TI na Prá�ca – uma abordagem com base na ITIL. São Paulo:
Novatec, 2007, p.59.
Quais destes guias são u�lizados para o gerenciamento de projetos em
TI?
 RD Sta�on e Analy�cs. 
 Adsense e Adwords. 
 Trends e UEX. 
 WordPress e Magento. 
 PMBOK. Correto!Correto!
A alterna�va está correta.
O PMBOK, Project Management Body of Knowledge, é o guia de
boas prá�cas para o gerenciamento de projetos em TI fornecido
pelo PMI Project Management Ins�tute, considerado um dos mais
u�lizados no mundo.
Pontuação do teste: 1 de 1
Anterior Próximo
Detalhes da úl�ma tenta�va:
Tempo:
9
minutos
Pontuação atual: 1 de 1
Pontuação
man�da:
1 de 1
Mais 1 tenta�va disponível
A+
A
A
https://famonline.instructure.com/courses/31349
https://famonline.instructure.com/courses/31349/quizzes
https://famonline.instructure.com/courses/31349/quizzes/158806
https://famonline.instructure.com/
https://famonline.instructure.com/profile/settings
https://famonline.instructure.com/
https://famonline.instructure.com/courses
https://famonline.instructure.com/calendar
https://famonline.instructure.com/conversations
http://help.instructure.com/
https://famonline.instructure.com/courses/31349/quizzes/158806/history?version=1
https://famonline.instructure.com/courses/31349
https://famonline.instructure.com/courses/31349/announcements
https://famonline.instructure.com/courses/31349/discussion_topics
https://famonline.instructure.com/courses/31349/modules
https://famonline.instructure.com/courses/31349/assignments
https://famonline.instructure.com/courses/31349/assignments/syllabus
https://famonline.instructure.com/courses/31349/external_tools/34272
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
https://famonline.instructure.com/courses/31349/modules/items/884642
https://famonline.instructure.com/courses/31349/modules/items/878283

Outros materiais