Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line 5 (AOL 5) - Questionário Usuário Curso 11472 . 7 - Tecnologia da Informação Gerencial - 20191.B Teste Avaliação On-Line 5 (AOL 5) - Questionário Iniciado 24/05/19 02:46 Enviado 24/05/19 02:51 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 4 minutos Instruções Atenção! Você terá 1 opção de envio. Você pode salvar e retornar quantas vezes desejar, pois a tentativa só será contabilizada quando você decidir acionar o botão ENVIAR. Após o envio da atividade, você poderá conferir sua nota e o feedback, acessando o menu lateral esquerdo (Notas). IMPORTANTE: verifique suas respostas antes do envio desta atividade. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Perguntas respondidas incorretamente Pergunta 1 1 em 1 pontos Várias medidas são tomadas diariamente com relação à segurança da informação.Destas medidas abaixo, qual delas você não tomaria? Resposta Selecionada: d. Deixar que o próprio usuário gerencie a política de senha da empresa, permitindo inclusive o uso de senhas fracas. Respostas: a. Uso de criptografia, ou seja, embaralhamento de dados. b. Uso de firewall. c. Rastreamento de e-mail, checando se há programas maldosos nos e-mails. d. Deixar que o próprio usuário gerencie a política de senha da empresa, permitindo inclusive o uso de senhas fracas. e. Controle de acesso aos sistemas e às instalações da empresa. Pergunta 2 1 em 1 pontos Qual dos tópicos abaixo, não é dito como vantagem da Terceirização da TI: Resposta Selecionada: d. Unificar a forma de tratamento dos funcionários; Respostas: a. Redução dos custos e investimentos em tecnologia da informação; b. Permanente atualização da infraestrutura tecnológica; c. Pagamento sob demanda – Pague apenas pelo serviço consumido; d. Unificar a forma de tratamento dos funcionários; e. Aumento na qualidade e na produtividade dos serviços; Pergunta 3 1 em 1 pontos __________________________advém do princípio de que todos os recursos de infraestrutura de TI (hardware, software, gestão de dados e informação), até então tratados como um ativo pelas corporações passa a ser acessados e administrados através da web (nuvem), utilizando navegadores (browsers), fazendo com que qualquer tipo de equipamento (smartphones, notebooks, netbooks, desktops, etc) passem a ser ativos da empresa na gestão dos dados armazenados remotamente. Que termo abaixo compõe esta definição? Resposta Selecionada: d. Computação em Nuvem. Respostas: a. Controle Interno. b. Terceirização. c. Consumerização. d. Computação em Nuvem. e. Segurança de Redes. Pergunta 4 1 em 1 pontos Quanto à segurança de sistemas, podemos dizer que: Resposta Selecionada: a. É importante cobrir os diversos aspectos da segurança, desde as máquinas, instalações e avaliação contínua dos riscos. Respostas: a. É importante cobrir os diversos aspectos da segurança, desde as máquinas, instalações e avaliação contínua dos riscos. b. Basta instalar um antivírus e a segurança está garantida. c. Não é preciso se preocupar com a segurança de sistemas no micro usado. em casa, mas apenas no do trabalho. d. Não é preciso usar antivírus e firewall ao mesmo tempo – basta um ou outro. e. A segurança deve envolver os menores gastos possíveis, baseando-se apenas em antivírus e firewall gratuitos. Pergunta 5 1 em 1 pontos Sobre a Administração Estratégica das Informações, um dos recursos mais usados atualmente, pode-se dizer que é a: Resposta Selecionada: b. Uso da Terceirização da TI Respostas: a. Divisão de recursos tecnológicos dentro da própria empresa. b. Uso da Terceirização da TI c. Qualquer arranjo onde existam ao menos 2 gestores de TI. d. Qualquer arranjo onde existam ao menos 2 servidores de redes. e. Participação nos lucros das empresas. Pergunta 6 1 em 1 pontos Qual dos tópicos abaixo,nãoé dito como desvantagem da Terceirização da TI: Resposta Selecionada: a. Levantamento das Necessidades, Análise de Alternativas, projeto, desenvolvimento, implementação, manutenção. Respostas: a. Levantamento das Necessidades, Análise de Alternativas, projeto, desenvolvimento, implementação, manutenção. b. Não integração do trabalhador na empresa; c. Dependência ao contratado; d. Partilha de informações sigilosas da empresa; e. Perda de controle sobre procedimentos; Pergunta 7 1 em 1 pontos Quanto aos recursos disponíveis na Internet, qual das alternativas abaixo está errada? Resposta Selecionada: d. Os serviços disponibilizados sempre são seguros. Respostas: a. É necessário ter cautela na navegação na rede, para evitar infecção por códigos maliciosos. b. As buscas permitem acessar conteúdos de forma mais rápida e eficiente. c. Os sites de comparação de preços fazem buscas em diversas bases de dados para listar as ofertas disponíveis. d. Os serviços disponibilizados sempre são seguros. e. Existem lojas online que permitem comprar diretamente na rede, sem precisar ir a uma loja física. Pergunta 8 1 em 1 pontos Na tomada de decisão apoiada por tecnologia, podemos dizer que tipo de recurso citado abaixo para atender as perspectivas de uma empresa que pretende trabalhar padronizadamente organizada: Resposta Selecionada: c. Usar Controle Interno através de sistemas de Informações. Respostas: a. Investir em Segurança da Informação. b. Não informatizar a empresa. c. Usar Controle Interno através de sistemas de Informações. d. Aplicar terceirização de TI. e. Colocar tudo de TI na nuvem. Pergunta 9 1 em 1 pontos Quanto aos riscos encontrados atualmente na Web, escolha a alternativa errada: Resposta Selecionada: d. Os antivírus, uma vez instalados, permitem evitar qualquer tipo de invasão. Respostas: a. É importante prevenir de várias formas, os riscos encontrados na web, desde o uso de antivírus, firewall e políticas de segurança. b. Vírus são programas construídos de forma maliciosa com o intuito de contaminar máquinas para danificar ou obter dados de usuários ou sistemas. c. Hacker é um usuário com conhecimentos avançados que busca invadir sites e servidores. d. Os antivírus, uma vez instalados, permitem evitar qualquer tipo de invasão. e. Trojan são vírus embutidos em programas aparentemente inofensivos que são utilizados para fins de invasão ou danos a servidores. Pergunta 10 1 em 1 pontos Identifique qual das alternativas abaixo NÃO faz parte das características do Controle Interno através do uso de sistemas de informações. Resposta Selecionada: b. Desenvolver softwares aplicados. Respostas: a. Filosofia de gerenciamento e estilo de operação padronizadamente. b. Desenvolver softwares aplicados. c. Criar procedimentos, critérios e ações que garantam a responsabilidade administrativa, garantindo assim, os ativos da empresa. d. Processos que permitam que a empresa possa ter contra as falhas humanas intencionais ou não. e. Gerar relatórios e informações para controle eficiente das operações e transações da empresa
Compartilhar