Logo Passei Direto
Buscar

Teste_ AO2 sistema de informações gerais

User badge image
Geisa Caldas

em

Ferramentas de estudo

Questões resolvidas

Toda organização precisa periodicamente avaliar seu grau de vulnerabilidade no que se refere ao acesso de informações. Em gestão de tecnologia da informação existe um mito de que as ameaças são mais frequentes em organizações que não possuem tecnologia. E por que isso não é verdade? O motivo é que geralmente os sistemas estão conectados por meio de redes e isso facilita a ameaça se dar em ambientes diferentes.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas:
I. O potencial de acesso inadequado ou não autorizado não fica restrito a um único lugar, quando fazemos uso de redes.
II. O crescente número de dispositivos portáteis utilizados nas organizações vem contribuindo de forma crescente para a vulnerabilidade das informações.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Conhecimento organizacional diz respeito a um ativo muito valioso para as empresas. Contudo, existe um percurso para chegar a esse recurso, e nesse caminho deparamo-nos com a coleta de dados e o repositório de informações que, quando considerados isoladamente e sem a devida atenção, permanecem inertes e com um valor figurativo. Daí a importância da análise e da gestão do conhecimento, que irão dar o tratamento adequado a esse ativo, de modo a transformá-lo em um recurso de real valor.
A partir do que foi exposto, escolha a alternativa que faz uma analogia clara ao que representa um repositório de dados sem a atenção da gestão do conhecimento:
O pagamento de uma dívida utilizando as reservas do cofre.
O comércio a partir de uma fonte de materiais preciosos.
Um cofre repleto de joias valiosas e disponíveis para uso.
Um terreno com uma jazida de ouro ainda não minerada.
O mapa que leva a um provável tesouro escondido.

Estamos assistindo nas últimas décadas uma evolução crescente e uma conscientização da importância dos dados, informações e conhecimento nas organizações modernas. É notório neste contexto de que as mudanças ocorridas e que vem ocorrendo possuem uma relação direta com a economia atual e futura. A mundialização que no fundo acaba com as barreiras econômicas é o principal fator dessa mudança.
Considerando as informações apresentadas, avalie as afirmações a seguir:
I. Para vencer na atual e futura economia as organizações estão desenvolvendo novas percepções da importância da informação e conhecimento como um recurso crítico para o contexto atual da economia.
II. A informação e o conhecimento não possuem relação com o contexto.
III. A informação e o conhecimento são premissas da globalização e não da mundialização.
I, II e III.
III, apenas.
I, apenas.
II e III, apenas.
I e II, apenas.

A vulnerabilidade é uma fraqueza que pode ser explorada por um ou mais agentes ameaçadores, ela é caracterizada por ausência ou fraqueza de proteção. Ameaça é a potencial causa de um incidente ou ocorrência indesejado; pode resultar em prejuízo ao sistema ou organização; A entidade que tira vantagem de uma vulnerabilidade, também é conhecida como agente ameaçador. E finalmente, o risco é a combinação da possibilidade de o agente ameaçador explorar a vulnerabilidade, com as consequências acarretadas pelo incidente ou ocorrência.
Considerando o texto acima, selecione a opção correta.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois a falta de patches era uma ameaça.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois a falta de patches trazia vulnerabilidade para o sistema.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois a falta de patches era um agente ameaçador.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois os hackers são um risco para o sistema.

A implementação do plano estratégico requer a execução de uma série de passos, começando pela definição de valores, na sequência vem a definição da missão e valores, seguido da definição dos objetivos estratégicos, depois vem a análise do ambiente, finalizando com a formulação de estratégias, metas e ações.
Considerando que o tempo é um fator de importância na tipologia do planejamento, quais são os tipos de planejamento quanto ao tempo de execução?
Operacional a médio prazo.
Estratégico a curto prazo.
Tático a curto prazo.
Curto, médio e longo prazo.
Operacional a longo prazo.

Temos que considerar a importância de as empresas possuírem uma cópia de segurança de informação cujo termo técnico utilizado é Backup. Geralmente essas cópias são geradas e armazenadas em lugares diferentes por motivo de segurança. No caso de algum sinistro, perda ou danos de informação por algum motivo essas cópias servem para a restauração da informação perdida.
Considerando que os Backup ou cópias de arquivos são gerados como medida de segurança, na prática, quantas cópias são indicadas para que a informação seja recuperada com segurança?
4 cópias.
10 cópias.
3 cópias.
5 cópias.
2 cópias.

É sabido que, diante do alto volume de informações que circula em um ambiente empresarial, surgiu a preocupação com os riscos relacionados à Segurança da Informação, e que podem expor e atrapalhar o planejamento estratégico e a ação dos gestores. Dentro disso, as informações devem estar disponíveis, íntegras e autênticas no momento em que forem solicitadas.
A partir desse contexto, assinale a alternativa correta sobre o que contribuiu para elevar o nível da Segurança da Informação nas organizações:
O surgimento de normas e padronizações foram grandes aliadas para efeito de regularização e elevação dos níveis de segurança.
A segurança da informação deve possuir políticas que visem isenção total dos riscos, conforme as práticas existentes no mercado.
Ferramentas de gestão, por meio de medição de desempenho, favorecem práticas de regularização das normas de segurança.
Modelos baseados na maturidade de processos foram os principais fatores responsáveis por elevar os níveis de segurança.
A cultura organizacional de uma empresa está associada à gestão da mudança, e foi o que impulsionou a segurança da informação.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Toda organização precisa periodicamente avaliar seu grau de vulnerabilidade no que se refere ao acesso de informações. Em gestão de tecnologia da informação existe um mito de que as ameaças são mais frequentes em organizações que não possuem tecnologia. E por que isso não é verdade? O motivo é que geralmente os sistemas estão conectados por meio de redes e isso facilita a ameaça se dar em ambientes diferentes.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas:
I. O potencial de acesso inadequado ou não autorizado não fica restrito a um único lugar, quando fazemos uso de redes.
II. O crescente número de dispositivos portáteis utilizados nas organizações vem contribuindo de forma crescente para a vulnerabilidade das informações.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Conhecimento organizacional diz respeito a um ativo muito valioso para as empresas. Contudo, existe um percurso para chegar a esse recurso, e nesse caminho deparamo-nos com a coleta de dados e o repositório de informações que, quando considerados isoladamente e sem a devida atenção, permanecem inertes e com um valor figurativo. Daí a importância da análise e da gestão do conhecimento, que irão dar o tratamento adequado a esse ativo, de modo a transformá-lo em um recurso de real valor.
A partir do que foi exposto, escolha a alternativa que faz uma analogia clara ao que representa um repositório de dados sem a atenção da gestão do conhecimento:
O pagamento de uma dívida utilizando as reservas do cofre.
O comércio a partir de uma fonte de materiais preciosos.
Um cofre repleto de joias valiosas e disponíveis para uso.
Um terreno com uma jazida de ouro ainda não minerada.
O mapa que leva a um provável tesouro escondido.

Estamos assistindo nas últimas décadas uma evolução crescente e uma conscientização da importância dos dados, informações e conhecimento nas organizações modernas. É notório neste contexto de que as mudanças ocorridas e que vem ocorrendo possuem uma relação direta com a economia atual e futura. A mundialização que no fundo acaba com as barreiras econômicas é o principal fator dessa mudança.
Considerando as informações apresentadas, avalie as afirmações a seguir:
I. Para vencer na atual e futura economia as organizações estão desenvolvendo novas percepções da importância da informação e conhecimento como um recurso crítico para o contexto atual da economia.
II. A informação e o conhecimento não possuem relação com o contexto.
III. A informação e o conhecimento são premissas da globalização e não da mundialização.
I, II e III.
III, apenas.
I, apenas.
II e III, apenas.
I e II, apenas.

A vulnerabilidade é uma fraqueza que pode ser explorada por um ou mais agentes ameaçadores, ela é caracterizada por ausência ou fraqueza de proteção. Ameaça é a potencial causa de um incidente ou ocorrência indesejado; pode resultar em prejuízo ao sistema ou organização; A entidade que tira vantagem de uma vulnerabilidade, também é conhecida como agente ameaçador. E finalmente, o risco é a combinação da possibilidade de o agente ameaçador explorar a vulnerabilidade, com as consequências acarretadas pelo incidente ou ocorrência.
Considerando o texto acima, selecione a opção correta.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois a falta de patches era uma ameaça.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois a falta de patches trazia vulnerabilidade para o sistema.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois a falta de patches era um agente ameaçador.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois os hackers são um risco para o sistema.

A implementação do plano estratégico requer a execução de uma série de passos, começando pela definição de valores, na sequência vem a definição da missão e valores, seguido da definição dos objetivos estratégicos, depois vem a análise do ambiente, finalizando com a formulação de estratégias, metas e ações.
Considerando que o tempo é um fator de importância na tipologia do planejamento, quais são os tipos de planejamento quanto ao tempo de execução?
Operacional a médio prazo.
Estratégico a curto prazo.
Tático a curto prazo.
Curto, médio e longo prazo.
Operacional a longo prazo.

Temos que considerar a importância de as empresas possuírem uma cópia de segurança de informação cujo termo técnico utilizado é Backup. Geralmente essas cópias são geradas e armazenadas em lugares diferentes por motivo de segurança. No caso de algum sinistro, perda ou danos de informação por algum motivo essas cópias servem para a restauração da informação perdida.
Considerando que os Backup ou cópias de arquivos são gerados como medida de segurança, na prática, quantas cópias são indicadas para que a informação seja recuperada com segurança?
4 cópias.
10 cópias.
3 cópias.
5 cópias.
2 cópias.

É sabido que, diante do alto volume de informações que circula em um ambiente empresarial, surgiu a preocupação com os riscos relacionados à Segurança da Informação, e que podem expor e atrapalhar o planejamento estratégico e a ação dos gestores. Dentro disso, as informações devem estar disponíveis, íntegras e autênticas no momento em que forem solicitadas.
A partir desse contexto, assinale a alternativa correta sobre o que contribuiu para elevar o nível da Segurança da Informação nas organizações:
O surgimento de normas e padronizações foram grandes aliadas para efeito de regularização e elevação dos níveis de segurança.
A segurança da informação deve possuir políticas que visem isenção total dos riscos, conforme as práticas existentes no mercado.
Ferramentas de gestão, por meio de medição de desempenho, favorecem práticas de regularização das normas de segurança.
Modelos baseados na maturidade de processos foram os principais fatores responsáveis por elevar os níveis de segurança.
A cultura organizacional de uma empresa está associada à gestão da mudança, e foi o que impulsionou a segurança da informação.

Prévia do material em texto

AO2
Iniciado: 3 dez em 19:38
Instruções do teste

Pergunta 1 0,6 pts

Pergunta 2 0,6 pts
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
Leia o texto a seguir:
Toda organização precisa periodicamente avaliar seu grau de vulnerabilidade no que se refere ao
acesso de informações. Em gestão de tecnologia da informação existe um mito de que as ameaças
são mais frequentes em organizações que não possuem tecnologia. E por que isso não é verdade?
O motivo é que geralmente os sistemas estão conectados por meio de redes e isso facilita a ameaça
se dar em ambientes diferentes.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I. O potencial de acesso inadequado ou não autorizado não fica restrito a um único lugar,
quando fazemos uso de redes.
PORQUE
II. O crescente número de dispositivos portáteis utilizados nas organizações vem contribuindo
de forma crescente para a vulnerabilidade das informações.
A respeito dessas asserções, assinale a opção correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições falsas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A+
A
A-
03/12/2024, 20:00 Teste: AO2
https://famonline.instructure.com/courses/41004/quizzes/195994/take 1/8

Pergunta 3 0,6 pts
Conhecimento organizacional diz respeito a um ativo muito valioso para as empresas. Contudo,
existe um percurso para chegar a esse recurso, e nesse caminho deparamo-nos com a coleta de
dados e o repositório de informações que, quando considerados isoladamente e sem a devida
atenção, permanecem inertes e com um valor figurativo. Daí a importância da análise e da gestão do
conhecimento, que irão dar o tratamento adequado a esse ativo, de modo a transformá-lo em um
recurso de real valor. 
A partir do que foi exposto, escolha a alternativa que faz uma analogia clara ao que representa um
repositório de dados sem a atenção da gestão do conhecimento:
O pagamento de uma dívida utilizando as reservas do cofre.
O comércio a partir de uma fonte de materiais preciosos.
Um cofre repleto de joias valiosas e disponíveis para uso.
Um terreno com uma jazida de ouro ainda não minerada.
O mapa que leva a um provável tesouro escondido.
Leia o texto a seguir:
Estamos assistindo nas últimas décadas uma evolução crescente e uma conscientização da
importância dos dados, informações e conhecimento nas organizações modernas. É notório neste
contexto de que as mudanças ocorridas e que vem ocorrendo possuem uma relação direta com a
economia atual e futura. A mundialização que no fundo acaba com as barreiras econômicas é o
principal fator dessa mudança.
Considerando as informações apresentadas, avalie as afirmações a seguir:
I. Para vencer na atual e futura economia as organizações estão desenvolvendo novas percepções
da importância da informação e conhecimento como um recurso crítico para o contexto atual da
economia.
II. A informação e o conhecimento não possuem relação com o contexto.
III. A informação e o conhecimento são premissas da globalização e não da mundialização.
É correto o que se afirma em:
III, apenas.
I, apenas.
A+
A
A-
03/12/2024, 20:00 Teste: AO2
https://famonline.instructure.com/courses/41004/quizzes/195994/take 2/8

Pergunta 4 0,6 pts
I e II, apenas.
II e III, apenas.
I, II e III.
Leia o texto a seguir:
 
A vulnerabilidade é uma fraqueza que pode ser explorada por um ou mais agentes ameaçadores, ela
é caracterizada por ausência ou fraqueza de proteção.
Ameaça é a potencial causa de um incidente ou ocorrência indesejado;
pode resultar em prejuízo ao sistema ou organização;
A entidade que tira vantagem de uma vulnerabilidade, também é conhecida como agente
ameaçador.
E finalmente, o risco é a combinação da possibilidade de o agente ameaçador explorar a
vulnerabilidade, com as consequências acarretadas pelo incidente ou ocorrência.
 
Considerando o texto acima, selecione a opção correta.
 
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi
hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois a falta de patches era uma ameaça.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi
hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois a falta de patches trazia vulnerabilidade
para o sistema.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi
hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois a falta de patches era um agente
ameaçador.
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi
hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois os hackers são um risco para o sistema.
A+
A
A-
03/12/2024, 20:00 Teste: AO2
https://famonline.instructure.com/courses/41004/quizzes/195994/take 3/8

Pergunta 5 0,6 pts
Os patches de segurança mais recentes não foram instalados em um sistema de base de dados e ele foi
hackeado. Os hackers conseguiram acessar os dados e eliminá-los, pois os hackers são uma ameaça para o
sistema.
Leia o texto a seguir:
Importância do Planejamento Estratégico
O planejamento estratégico funciona como um ponto de partida para todas as ações que uma
empresa realizará ao longo de um período para chegar na visão de futuro almejada. Ele ajuda
a administrar tempo, recursos e energia para a estratégia de negócio, focando no que realmente
importa a longo prazo, ou seja, aquilo que vai trazer mais prosperidade à empresa.
Muitos administradores não gostam de “perder tempo” planejando, pois não conseguem
compreender o valor de criar um plano para o futuro. O planejamento estratégico auxilia na
compreensão das mudanças do ambiente externo e interno, pois ajuda a reconhecer problemas que
podem surgir ao longo do caminho e a identificar oportunidades de melhoria para o negócio.
Portanto, mesmo que o mercado esteja em constante transformação, isso não invalida a
necessidade de ter um plano que direcione os esforços organizacionais.
Fonte: Disponível em: https://www.euax.com.br/2018/08/importancia-do-planejamento-
estrategico/#:%3E (https://www.euax.com.br/2018/08/importancia-do-planejamento-
estrategico/#:%3E) acessado em 07.05.2021 (https://www.euax.com.br/2018/08/importancia-do-
planejamento-estrategico/#:>Acesso)
 
A implementação do plano estratégico requer a execução de uma série de passos, começando
pela definição de valores, na sequência vem a definição da missão e valores, seguido da definição dos objetivos
estratégicos, depois vem a análise do ambiente, finalizando com a formulação de estratégias, metas e ações.
pela definição da missão e valores, na sequência vem a definição de valores, seguido da análise do ambiente,
depois a definição dos objetivos estratégicos, finalizando com a formulação de estratégias, metas e ações.
pela definição da missão e valores, na sequência vem a definição de valores, seguido da definição dos objetivos
estratégicos, depois vem a análise do ambiente, finalizando com a formulação de estratégias, metas e ações.
pela definição de valores, na sequência vem a definição da missão e valores, seguido da análise do ambiente,
depois a definição dos objetivos estratégicos, finalizando com a formulação de estratégias, metas e ações.
A+
A
A-
03/12/2024, 20:00 Teste: AO2
https://famonline.instructure.com/courses/41004/quizzes/195994/take 4/8
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/#:%3E
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/#:%3E
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/#:%3Ehttps://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/#:%3E
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/#:%3E
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/#:%3EAcesso
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/#:%3EAcesso
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/#:%3EAcesso
https://www.euax.com.br/2018/08/importancia-do-planejamento-estrategico/#:%3EAcesso

Pergunta 6 0,6 pts

Pergunta 7 0,6 pts
pela definição da missão e valores, na sequência vem a definição de valores, seguido da definição dos objetivos
estratégicos, depois vem a análise do ambiente, finalizando com a implementação de estratégias e metas.
Leia o texto a seguir:
A empresa “Y” vem passando por uma crise de produção e financeira a mais de cinco anos. A alta
direção após contratar uma empresa de consultoria para ajudar no problema, foi notificada de que
havia necessidade de desenvolvimento de um planejamento estratégico para definir o rumo da
organização.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas:
I. O planejamento estabelece um esforço coordenado, ao gerar metas empresariais a tomada de
decisão é mais rápida e os objetivos são alcançados de forma mais rápida, economizando esforços
e tempo. 
PORQUE
II. O planejamento minimiza os desperdícios e principalmente a redundância, e reduz o impacto da
mudança.
A respeito dessas asserções, assinale a opção correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Leia o texto a seguir:
O planejamento estratégico quanto a sua natureza pode ser classificado como estratégico e ou
operacional. Devemos levar em conta também o tempo de execução.
Considerando que o tempo é um fator de importância na tipologia do planejamento, quais são
os tipos de planejamento quanto ao tempo de execução?
Operacional a médio prazo.
A+
A
A-
03/12/2024, 20:00 Teste: AO2
https://famonline.instructure.com/courses/41004/quizzes/195994/take 5/8

Pergunta 8 0,6 pts

Pergunta 9 0,6 pts
Estratégico a curto prazo.
Tático a curto prazo.
Curto, médio e longo prazo.
Operacional a longo prazo.
Leia o texto a seguir:
As organizações preocupadas com a qualidade dos projetos movem-se em direção ao futuro,
planejando, executando planos. A partir, dai cabe aos projetos viabilizarem os objetivos traçados. A
gestão de projetos permite, nesse contexto, compreender as ideias e viabilizar a sua execução.
Considerando as informações apresentadas, avalie as afirmações a seguir:
I. A gestão de projetos, para garantir a qualidade de um projeto, precisa identificar os
interessados para que conheça os requisitos e as expectativas dos mesmos 
II. A gestão de projetos, na especificação dos interessados no projeto, coloca em dúvida a
abordagem nos interessados internos e externos a organização.
III. Para a solução dos requisitos do projeto, é necessário que a gestão de projetos conheça
seus interessados, dessa maneira, a relação entre planejamento e gestão de projetos já vai
estar definida e considerada.
É correto o que se afirma em:
II e III, apenas.
I, II e III.
I e III, apenas.
III, apenas.
I, apenas.
Leia o texto a seguir:
A+
A
A-
03/12/2024, 20:00 Teste: AO2
https://famonline.instructure.com/courses/41004/quizzes/195994/take 6/8

Pergunta 10 0,6 pts
Temos que considerar a importância de as empresas possuírem uma cópia de segurança de
informação cujo termo técnico utilizado é Backup. Geralmente essas cópias são geradas e
armazenadas em lugares diferentes por motivo de segurança. No caso de algum sinistro, perda ou
danos de informação por algum motivo essas cópias servem para a restauração da informação
perdida.
Considerando que os Backup ou cópias de arquivos são gerados como medida de segurança,
na prática, quantas cópias são indicadas para que a informação seja recuperada com
segurança?
3 cópias.
10 cópias.
2 cópias.
4 cópias.
5 copias.
É sabido que, diante do alto volume de informações que circula em um ambiente empresarial, surgiu
a preocupação com os riscos relacionados à Segurança da Informação, e que podem expor e
atrapalhar o planejamento estratégico e a ação dos gestores. Dentro disso, as informações devem
estar disponíveis, íntegras e autênticas no momento em que forem solicitadas.
A partir desse contexto, assinale a alternativa correta sobre o que contribuiu para elevar o nível da
Segurança da Informação nas organizações:
Ferramentas de gestão, por meio de medição de desempenho, favorecem práticas de regularização das normas de
segurança.
A cultura organizacional de uma empresa está associada à gestão da mudança, e foi o que impulsionou a
segurança da informação.
A segurança da informação deve possuir políticas que visem isenção total dos riscos, conforme as práticas
existentes no mercado.
O surgimento de normas e padronizações foram grandes aliadas para efeito de regularização e elevação dos
níveis de segurança.
A+
A
A-
03/12/2024, 20:00 Teste: AO2
https://famonline.instructure.com/courses/41004/quizzes/195994/take 7/8
Salvo em 19:59 
Modelos baseados na maturidade de processos foram os principais fatores responsáveis por elevar os níveis de
segurança.
Enviar teste
A+
A
A-
03/12/2024, 20:00 Teste: AO2
https://famonline.instructure.com/courses/41004/quizzes/195994/take 8/8

Mais conteúdos dessa disciplina