Buscar

Fundamentos de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário
	JESSICA MARIA REBOUCAS
	Curso
	GRA0277 SERVIÇOS DE TI INFRAESTRUTURA E GR1665202 - 202020.ead-29774982.06
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	28/09/20 19:38
	Enviado
	28/09/20 20:50
	Status
	Completada
	Resultado da tentativa
	4 em 10 pontos  
	Tempo decorrido
	1 hora, 11 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
0 em 1 pontos
	
	
	
	“No Scrum, existem três fases. A primeira é uma fase de planejamento geral, em que se estabelecem os objetivos gerais do projeto e da arquitetura do software. Em seguida, ocorre uma série de ciclos de sprint, sendo que cada ciclo desenvolve um incremento do sistema. Finalmente, a última fase do projeto encerra o projeto, completa a documentação exigida, como quadros de ajuda do sistema e manuais do usuário, e avalia as lições aprendidas com o projeto.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 50..      
É fundamental compreender que, para que a implantação do framework SCRU tenha sucesso é necessário que as etapas sejam seguidas rigorosamente. Neste sentido, o que é  Product Backlog?
	
	
	
	
		Resposta Selecionada:
	 
. É o ponto de ligação entre o product owner e o restante da equipe.
	Resposta Correta:
	 
.Representa o registro das áreas que serão desenvolvidas no projeto.
	Feedback da resposta:
	Sua resposta está incorreta. O Product Backlog não pode ser confundido com os personagens e processos de Scrum Master ou Product Owner.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	“A maioria das redes é organizada como uma pilha de camadas (ou níveis), colocadas umas sobre as outras. O número, o nome, o conteúdo e a função de cada camada diferem de uma rede para outra. No entanto, em todas as redes o objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando essas camadas dos detalhes de implementação real desses recursos.”. TANENBAUM, S. A.; WETHERALL, D. Redes de Computadores. Editora Prentice Hall. 5ª edição. São Paulo, 2011, pg. 18.
 
É possível compreender que todo serviço de TI deve ser planejado, projetado, implantado, entregue, suportado, melhorado, e aposentado. Segundo o ITIL (2019), a associação passou a adotar um modelo denominado ciclo de vida do serviço de TI. No ITIL, o que caracteriza a Estratégia de Serviços?
	
	
	
	
		Resposta Selecionada:
	 
.Esta é a fase do ciclo que contempla as boas práticas de mercado referentes à concepção do serviço novo ou alterado.
	Resposta Correta:
	 
.Esta é a fase do ciclo que contempla as boas práticas de mercado referentes à concepção do serviço novo ou alterado.
	Feedback da resposta:
	Resposta correta: Esta fase que tem como objetivo contemplar as boas práticas de mercado referentes à concepção do serviço novo ou alterado.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	“A abordagem Scrum é um método ágil geral, mas seu foco está no gerenciamento do desenvolvimento iterativo, ao invés das abordagens técnicas específicas da engenharia de software ágil. Scrum não prescreve o uso de práticas de programação, como programação em pares e desenvolvimento test-first. Portanto, pode ser usado com abordagens ágeis mais técnicas, como XP, para fornecer um framework de gerenciamento do projeto.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 50.
O SCRUM é composto por uma série de personagens e processos que se interagem para obter o desempenho necessário. Neste sentido o Product Owner é responsável por?
	
	
	
	
		Resposta Selecionada:
	 
.Obter a visão geral do projeto dominar os requisitos do produto, avaliando os riscos e benefícios do projeto.
	Resposta Correta:
	 
.Obter a visão geral do projeto dominar os requisitos do produto, avaliando os riscos e benefícios do projeto.
	Feedback da resposta:
	Resposta correta. É este profissional que avalia os riscos e benefícios do projeto e o que pode ou não ser feito, tendo uma visão global de todo o projeto.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	“Os problemas com a segurança e privacidade somam-se aos problemas de falha de hardware e software, em razão do elevado nível de pirataria dos produtos da indústria de informática.”. GUERREIRO K. M. S. et al. Gestão de Processos como Suporte em Tecnologia da Informação. Curitiba. Editora InterSaberes, 2013, pg. 61.
Portanto, é notória a necessidade de se garantir a segurança e a privacidade da informação evitando-se as falhas que poderão ocorrer. Considerando-se os fundamentos da Segurança da Informação, qual o objetivo das Políticas de Segurança da Informação?
	
	
	
	
		Resposta Selecionada:
	 
.Criar manuais que orientam os usuários dos sistemas de informação a acessarem somente as informações exclusivas do seu setor.
	Resposta Correta:
	 
.Definir normas, procedimentos, ferramentas e responsabilidades para os envolvidos que lidam com os sistemas de informação.
	Feedback da resposta:
	Resposta incorreta. A definição de normas sobre redes e bancos de dados não fazem parte da política de segurança, como também estabelecer regras de acesso e senhas de segurança.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	“O objetivo da publicação das práticas do ITIL como uma norma era promover a adoção mundial de processos de Gerenciamento de Serviços de TI para atender ao requerimentos do negócio.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 63.
 
Podemos compreender a utilização do ITIL como garantia de qualidade dos serviços de TI nas organizações. O ITIL compreende um ciclo de vida, e entre as fases, tem-se a fase de Transição de Serviço. Portanto, quais os itens que fazem parte desta fase?
 
I.         Planejamento de Ativo e configuração de serviço.
II.        Gestão de Mudança.
III.      Desenho do Catálogo de serviço.
IV.      Liberação e teste de serviço.
V.        Gestão do Conhecimento.
 
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
	
	
	
	
		Resposta Selecionada:
	 
.I, II, IV e V.
	Resposta Correta:
	 
.I, II, IV e V.
	Feedback da resposta:
	Resposta correta. A fase de Transição de Serviços compreende os itens relacionados a planejamento de ativo e configuração, mudança, liberação de serviço, gestão do conhecimento.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	“Definir a estrutura organizacional e de controle faz parte do plano de continuidade dos serviços de TI, e são extremamente complexos e requerem o uso de práticas reconhecidas de mercado como o Prince2.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 208.
 
É possível compreender o papel fundamental da implantação de frameworks. Portanto, qual o objetivo de Prince2?
	
	
	
	
		Resposta Selecionada:
	 
.Qualificar e diferenciar melhor os profissionais que trabalham manutenção da infraestrutura de TI.
	Resposta Correta:
	 
.Qualificar e diferenciar melhor os profissionais que trabalham com gestão de projetos.
	Feedback da resposta:
	Resposta incorreta. Gestão de infraestrutura de TI, recursos humanos, software e rede não fazem parte dos objetivos do Prince2.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	“Pelo fato de o software estar presente em todos os aspectos de nossas vidas, é essencial que possamos confiar nele. Isso se torna verdade especialmente para sistemas remotos acessados através de uma página Web ou uma interface de web service. Precisamos ter certeza de que os usuários maliciosos não possam atacar nosso software e de que a proteção da informação seja mantida.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 6.
 
É possível compreender a segurança da informação da informação nas organizações. Neste sentido, a integridade da informação se refere à:
	
	
	
	
		Resposta Selecionada:
	 
.Preservação da infraestrutura física de TI.
	Resposta Correta:
	 
.Preservação da exatidão da informação e dos processode recuperação .
	Feedback da resposta:
	Resposta incorreta: A acessibilidade, disponibilidade, atualização de manuais e preservação da infraestrutura de TI não se relacionam com a integridade da informação.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	“O PMBoK para ser utilizado de forma consistente em uma organização de TI, necessita de adaptações em função dos tipos, portes e riscos dos projetos. Além do mais, deve ser estabelecido um processo de gerenciamento de projetos que interligue, de forma lógica e coerente, as boas práticas entre si”. FERNANDES, A. A. Implantando a governança de TI: da estratégia à gestão dos processos e serviços 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 357.
 
Podemos compreender a importância da implantação de um framework, como o PMBoK, de forma lógica e coerente. O PMBoK é composto por cinco grupos de processos. Das definições a seguir, qual representa o grupo de Processo de Controle?
	
	
	
	
		Resposta Selecionada:
	 
. Detalhamento dos objetivos e seleção das melhores alternativas para alcançar os objetivos do projeto.
	Resposta Correta:
	 
.Assegurar que os objetivos do projeto estão sendo atingidos, por meio de monitoramento.
	Feedback da resposta:
	Sua resposta está incorreta. Objetivos como coordenar pessoas, formalização de início e fim do projeto não fazem parte do corpo da área de Controle.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	“A confiança do software inclui uma série de características como confiabilidade, proteção e segurança. Um software confiável não deve causar prejuízos físicos ou econômicos no caso de falha de sistema. Usuários maliciosos nãodevem ser capazes de acessar ou prejudicar o sistema.” SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 5.
 
Portanto, podemos compreender a importância da segurança das no ambiente de TI de uma organização. Neste sentido, qual a norma da ABNT que serve como parâmetro de segurança e risco da informação?
	
	
	
	
		Resposta Selecionada:
	 
. ABNT ISO/IEC 27002/2005.
	Resposta Correta:
	 
. ABNT ISO/IEC 27002/2005.
	Feedback da resposta:
	Resposta correta: a Norma ABNT ISSO/IEC 27002/2005, que define risco como a combinação da probabilidade de um evento e de suas consequências.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	“A Prince2 é uma abordagem baseada em processos para o gerenciamento de projetos, fornecendo um método ‘customizável’ e ‘escalável’ para o gerenciamento de todos os tipos de projetos.”. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 377.
Podemos compreender que o Prince2 a importância da utilização do Prince2 na gestão de projetos. Neste sentido, qual é uma das principais flexibilidades do Prince2?

Continue navegando

Outros materiais