Baixe o app para aproveitar ainda mais
Prévia do material em texto
D515.B.EAD - Tecnologias para Inte… Ques�onários A�vidade 4 Conta Painel de controle Cursos Calendário Caixa de entrada Histórico Ajuda A�vidade 4 Entrega 1 dez em 23:59 Pontos 1 Perguntas 5 Disponível 14 ago em 0:00 - 1 dez em 23:59 Limite de tempo Nenhum Tenta�vas permi�das 2 Instruções Este teste foi travado 1 dez em 23:59. Histórico de tenta�vas Tenta�va Tempo Pontuação MAIS RECENTE Tenta�va 1 9 minutos 1 de 1 Pontuação desta tenta�va: 1 de 1 Enviado 23 nov em 16:29 Esta tenta�va levou 9 minutos. Graduação Semestral | 2023.2 Página inicial Avisos Fóruns Módulos Tarefas Programa Zoom Importante: Caso você esteja realizando a a�vidade através do aplica�vo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. 0,2 / 0,2 ptsPergunta 1 Leia o texto abaixo: Os processos de gestão de risco usados em SI são geralmente atrelados ao gerenciamento de risco de Tecnologia da Informação (TI) ou mesmo do risco operacional. Nesses casos, os riscos relacionados à segurança das informações são apenas um subconjunto dos riscos gerenciados pelo processo. Em comum a todas as abordagens, entretanto, está à necessidade de mensurar o risco. Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015, p.23. Considerando o PETI para gerenciamento de projetos, avalie as afirmações abaixo: I. O PETI é u�lizado como manual de metas e obje�vos empresariais para a elaboração de treinamentos. II. O PETI busca a análise de vulnerabilidades e fragilidades do ambiente interno empresarial. III. O PETI define obje�vos estratégicos de TI para facilitar o processo de comunicação e a tomada de decisão. IV. O PETI serve apenas para correção de so�ware sem definição de mudanças ou ajustes organizacionais. Estão corretas apenas as afirma�vas: II e III. Correto!Correto! A alterna�va está correta, pois apenas as afirmações II e III são verdadeiras. A afirmação II é verdadeira, pois o PETI busca, no ambiente interno, as vulnerabilidades e fragilidades para criar estratégias de TI para sanar os problemas empresariais encontrados. A afirmação III é verdadeira, pois o PETI define os obje�vos alinhados aos planejamentos empresariais para facilitar o processo de comunicação entre as equipes e funcionários evitando erros melhorando assim, a tomada de decisão. A afirmação I é falsa, pois o PETI não é um manual de metas e sim um planejamento de TI para resolver os problemas empresariais encontrados. A afirmação IV é falsa, pois o PETI implanta e corrige os problemas encontrados nas empresas com mudanças e ajustes relacionados a TI. I e III. I e IV. I, II e IV. II e IV. 0,2 / 0,2 ptsPergunta 2 Leia o texto a seguir: “Não adianta a organização inves�r em sistema�zação de processos e implementação de tecnologias sofis�cadas se os seus funcionários estão insa�sfeitos, podendo u�lizar informações corpora�vas de forma intencional e indevida, ou se não estão conscientes das ameaças existentes através do relacionamento interpessoal e da comunicação humana dentro e fora da organização, possibilitando o repasse de informações sigilosas de forma involuntária a pessoas mal intencionadas por meio da engenharia social.” (Fonte: Disponível em: h�p://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes% Acesso em: 20 nov. 2020) Considerando o papel da engenharia social nas organizações, avalie as afirmações a seguir: I. Os funcionários de uma organização não devem se preocupar com ataques à segurança de informações, uma vez que os sistemas empresariais são seguros. II. Os profissionais de TI devem se ater a segurança da informação de seus servidores e sistemas já que as chances de receber phishing em seus sistemas são pequenas. III. Os profissionais de uma empresa devem estar atentos a processos de comunicação em redes sociais e demais informações pessoais e profissionais É correto o que se afirma em: II, apenas. I, apenas. III, apenas. Correto!Correto! A alterna�va está correta, pois apenas a afirmação III é verdadeira. A afirmação III é verdadeira, pois os profissionais de uma empresa tanto da área de TI como demais funcionários não devem fornecer dados ou informações que vinculem a segurança de informação empresarial para a prevenção de possíveis ataques. A afirmação I é falsa, pois os funcionários de uma organização devem se preocupar com ataques por e-mails ou mesmo telefônico, contra os quais, os sistemas empresariais não possuem controle. A afirmação II é falsa, pois os profissionais de TI devem ter controle de todos os processos de comunicação que envolve os meios tecnológicos como os computadores, e-mails (phishing), disposi�vos e sistema. I e II, apenas. II e III, apenas. 0,2 / 0,2 ptsPergunta 3 Leia o texto abaixo: “[...] os Chiefs Informa�on Officer (CIOs) têm trabalhado no sen�do de atender aos seus clientes (áreas de negócio) com produtos e serviços de TI a um baixo custo, lançando mão do trabalho executado pela combinação de equipes internas e externas, sob a forma de outsourcing e/ou ou�asking. Entretanto, os CIOs modernos reconhecem algumas falhas associadas com esta abordagem, o que força a discussão sobre o fato do valor de TI ser ou não baseado estritamente em custo. Além disso, os CIOs estão passando a desempenhar um papel em que eles deixam de focar o custo simplesmente para focar a forma como a TI contribuiu para a efe�va maximização do valor para o negócio, passando a ter a necessidade de evidenciarem como área de TI habilita a capacidade de geração de valor da organização, mas sem esquecer do gerenciamento do custo de TI. ” (Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prá�ca – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.32.) Considerando as reflexões apresentadas, assinale a opção correta: Os CIOs considerando os custos elevados, padronizam determinadas a�vidades e serviços criando estratégias sem a necessidade de terceirização de a�vidades ou serviços Os CIOs usam como estratégia a contratação de mão de obra terceirizada com a opção de mul�soursing para a combinação adequada de recursos internos e externos. Correto!Correto! A alterna�va está correta. Os CIOs usam como estratégia a mão de obra terceirizada com profissionais qualificados para reduzir custos e aumentar a eficiência. Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e produ�vidade, sem a necessidade de cobrança de eficiência aos ou�askings para geração de valor organizacional Os CIOs terceirizam tarefas específicas a uma organização de modo ou�asking, que consiste no controle de comando e responsabilidades de gerenciamento dos profissionais internos de TI Na maioria das vezes os CIOs preferem contratar profissionais para formar sua equipe interna focando na redução de custos e a eficiência operacional da organização 0,2 / 0,2 ptsPergunta 4 Leia o texto a seguir: “O Ar�go 154-A do Código Penal passou a prever como crime “invadir disposi�vo informá�co alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do �tular do disposi�vo ou instalar vulnerabilidades para obter vantagem ilícita””. (Fonte: Disponível em: h�ps://www.jusbrasil.com.br/topicos/28004011/ar�go-154a-do- decreto-lei-n-2848-de-07-de-dezembro-de-1940 . Acesso em: 20 nov. 2020 Refle�ndo sobre a gestão de risco e os ataques hackers apoiados pela lei de crimes ciberné�cos, avalie as seguintes asserções e a relação proposta entre elas. I. Toda empresa tem o dever de testar as vulnerabilidades com profissionais hacking que apoiem as correções e melhorias na segurança da informação. PORQUE II. Todo profissional Black Hat deve divulgar as falhas ou vulnerabilidades empresariais para correção e melhoria da segurança. A respeito dessas asserções, assinale a opçãocorreta: As asserções I e II são ambas proposições falsas. As asserções I e II são proposições verdadeiras, mas a II não é uma jus�fica�va da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Correto!Correto! Alterna�va está correta, pois a asserções I é uma proposição verdadeiras, e a II é uma proposição é falsa. A asserção I é uma proposição verdadeira, pois as empresas investem na gestão de risco para prevenir ataques e para isso, profissionais hacking são contratados com sigilo e comprome�mento com a segurança da informação. A asserção II é falsa, pois todo back hat é um profissional do “bem” que busca vulnerabilidades, mas não as divulga para que não haja ataques de hackers para que ambos não sejam penalizados de acordo com a lei. As asserções I e II são proposições verdadeiras, e a II é uma jus�fica�va da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 0,2 / 0,2 ptsPergunta 5 Leia o texto abaixo: “O gerenciamento de serviços de TI é, de forma resumida, o gerenciamento da integração entre pessoas, processos e tecnologias, componentes de um serviço de TI, cujo obje�vo é viabilizar a entrega e o suporte de serviços de TI focados nas necessidades dos clientes e de modo alinhado à estratégia de negócio da organização, visando o alcance de obje�vos de custo e desempenho pelo estabelecimento de acordos de nível de serviço entre a área de TI e as demais áreas de negócios da organização.” Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prá�ca – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.59. Quais destes guias são u�lizados para o gerenciamento de projetos em TI? RD Sta�on e Analy�cs. Adsense e Adwords. Trends e UEX. WordPress e Magento. PMBOK. Correto!Correto! A alterna�va está correta. O PMBOK, Project Management Body of Knowledge, é o guia de boas prá�cas para o gerenciamento de projetos em TI fornecido pelo PMI Project Management Ins�tute, considerado um dos mais u�lizados no mundo. Pontuação do teste: 1 de 1 Anterior Próximo Detalhes da úl�ma tenta�va: Tempo: 9 minutos Pontuação atual: 1 de 1 Pontuação man�da: 1 de 1 Mais 1 tenta�va disponível A+ A A https://famonline.instructure.com/courses/31349 https://famonline.instructure.com/courses/31349/quizzes https://famonline.instructure.com/courses/31349/quizzes/158806 https://famonline.instructure.com/ https://famonline.instructure.com/profile/settings https://famonline.instructure.com/ https://famonline.instructure.com/courses https://famonline.instructure.com/calendar https://famonline.instructure.com/conversations http://help.instructure.com/ https://famonline.instructure.com/courses/31349/quizzes/158806/history?version=1 https://famonline.instructure.com/courses/31349 https://famonline.instructure.com/courses/31349/announcements https://famonline.instructure.com/courses/31349/discussion_topics https://famonline.instructure.com/courses/31349/modules https://famonline.instructure.com/courses/31349/assignments https://famonline.instructure.com/courses/31349/assignments/syllabus https://famonline.instructure.com/courses/31349/external_tools/34272 http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdf https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940 https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940 https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940 https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940 https://famonline.instructure.com/courses/31349/modules/items/884642 https://famonline.instructure.com/courses/31349/modules/items/878283
Compartilhar