Buscar

AV4 - SIGRH (08)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Pergunta 1
/1
Em várias empresas acabam desenvolvendo seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. Bem como em relação a disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, devendo ser criado diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade.
1. Responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos empregados
2. Exemplos de aspectos a elas relacionados são, respectivamente, acesso à informação confidencial e responsabilidade por erro de informação
3. Tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas
4. Vigilância eletrônica dos empregados e política de acesso à informação - Resposta correta
5. Responsabilidade por erro de informação e tratamento da pirataria de software
2. Pergunta 2
/1
Em relação as atividades para o desenvolvimento de um sistema de informações são elas:
1. Construção da aplicação; Teste da aplicação; Documentação da aplicação; Construção do sistema de atividades humanas. - Resposta correta
2. Desenvolvimento rápido de aplicações; Métodos orientados a objetos;
3. Centradas no desenvolvedor: Técnicas de análise de dados; Técnicas de análise de processos;
4. Técnicas de análise de objetos; Centradas no utilizador: Prototipagem;
5. Cenários; Casos de uso; Métodos: Métodos estruturados;
3. Pergunta 3
/1
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades d a organização, é correto afirmar que
1. As políticas de segurança definem procedimentos específicos de manipulação e proteção da informação, mas não atribuem direitos e responsabilidades às pessoas que lidam com essa informação.
2. A política de segurança não estipula as penalidades às quais estão sujeitos aqueles que a descumprem. Isto é feito separadamente no manual do usuário entregue pelo RH no momento da contratação.
3. A política de segurança é escrita e implantada pelo departamento de TI, deve ser seguida por todos os funcionários da organização e assinada pelo Gerente de TI, sem envolver a alta gestão, que cuida de assuntos estratégicos.
4. Questões relacionadas ao uso de senhas (requisitos para formação de senhas, período de validade das senhas etc.) não são cobertas pela Política de Segurança da Informação. Estas questões são tratadas em um manual para criação de senhas seguras, criado pela equipe de TI.
5. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida e isto é feito, geralmente, através de uma análise de riscos. - Resposta correta
4. Pergunta 4
/1
Na maioria das empresas são desenvolvidos seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. A disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, criou diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade.
Exemplos de aspectos a elas relacionados são, respectivamente:
1. Vigilância eletrônica dos empregados e política de acesso à informação. Resposta correta
2. Acesso à informação confidencial e responsabilidade por erro de informação
3. Responsabilidade por erro de informação e tratamento da pirataria de software.
4. Tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas.
5. Responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos empregados.
5. Pergunta 5
/1
Apresentados os enunciados abaixo, qual deles melhor caracteriza o tema da ética relacionadas aos sistemas de informações.
1. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética com o estudo das normas que regem o exercício de uma determinada profissão em uma empresa.
2. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética como um discurso racional e argumentativo cujo objetivo é fundamentar critérios para avaliar as ações humanas, essenciais para a qualidade de vida em uma sociedade da informação.
3. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética filosófica estuda a maneira como as pessoas agem dentro de uma determinada sociedade e organização.
4. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição de regras e padrões para resguardar toda a qualidade destes sistemas que venham proteger a segurança da sociedade e pessoas, bem como toda a “preservação dos valores e instituições consideradas essenciais para a qualidade de vida em uma sociedade da informação.
Resposta correta
5. Definir a responsabilidades geradas em consequências dos sistemas de informações que é a definição da ética empresarial que consiste em um conjunto de normas relativas à vida das pessoas
6. Pergunta 6
/1
Em relação as etapas de uma avaliação de sistemas de informação, podemos afirmar que são:
I. Objetivos da Avaliação: Melhorar os sistemas de informação; Tomar decisões com base em evidência; promover o uso de sistemas de informação; Licenciar os sistemas de informação; Garantir a responsabilização e proteger contra acusações falsas.
II. Passos Gerais de uma Avaliação: Definir e priorizar questões relacionadas aos sistemas implantados; Selecionar ou desenvolver instrumentos de avaliação/medição; Escolher a metodologia adequada; Garantir que os resultados da avaliação são confiáveis e reais; Realizar a avaliação / medição; Divulgar os resultados.
III. Problemas da Avaliação: Avaliações limitadas; Falta de avaliação de novos recursos; Pouco envolvimento dos utilizadores finais; Inadequação dos métodos; Falta de financiamento; Falta de liderança.
IV. Porquê Avaliar: Identificar e descrever e compreender problemas; Analisar se o sistema foi bem construído; Validar o desempenho do sistema verificando se o sistema é capaz de resolver os problemas para os quais foi desenvolvido; Fornecer evidência de boa qualidade; Descrever e compreender eventos inesperados posteriores à implementação do sistema
É correto afirmar que:
1. Todas as afirmativas são verdadeiras. Resposta correta
2. Todas as afirmativas são falsas.
3. A afirmativa I, II e IV são verdadeiras. 
4. A afirmativa III é verdadeira. 
5. A afirmativa II é IV são falsas. 
7. Pergunta 7
/1
A política de segurança da informação é um mecanismo vital a praticamente todas as modernas organizações e
1. Aplica-se somente a gerentes e diretores da organização.
2. Não se estende ao pessoal de apoio que faz parte da organização.
3. Deve ser publicada e divulgada a todos integrantes da organização. Resposta correta
4. Aplica-se apenas a informações mais recentes (com até 6 meses de sua obtenção).
5. Aplica-se apenas a informações financeiras das organizações.
8. Pergunta 8
/1
No processo de desenvolvimento de uma solução de sistema de informação baseia-se no processo de resolução de problemas suas etapas, ao efetuar uma análise é essencial estabelecer um diagnóstico, uma avaliação dos problemas, riscos e ameaças a que a empresa está sujeita.
Para tanto, este diagnóstico consiste em:
1. Incorreta: Utiliza o trabalho de campo em sua definição, e a avaliação determina uma análise de probabilidades sujeita a regras estatísticas.
2. Não pode ser expresso em relatório, por se tratar de assuntos reservados à empresa, e a avaliação engloba grau de probabilidades de ocorrências negativas.
3. Identifica o problema, reúne as informações, delimita as soluções alternativase toma-se uma decisão sobre qual a melhor solução, que resultara na análise de sistemas, apesar do certo trabalho na definição do problema, que envolve os vários membros da empresa, considerando que as ideias podem ser diferentes sobre a natureza de fato do problema e sua gravidade. - Resposta correta
4. É formalizado por meio de relatório, e a avaliação prescinde de regras estatísticas, por se referir só às ocorrências essencialmente aleatórias, que são os danos e as perdas.
5. Dispensa qualquer atividade de levantamento das vulnerabilidades de uma instituição, por se tratar do resultado de um processo estatístico definido pela avaliação de riscos e ameaças.
9. Pergunta 9
/1
Em se tratando do uso do computador de forma indevida pode provocar ações irresponsáveis de indivíduos que estão tirando vantagens do uso generalizado e da vulnerabilidade de computadores, da internet e de outras redes. Esta falta de ética com o uso indevido dos computadores vem ameaçando seriamente a integridade, a segurança e a sobrevivência da maioria dos sistemas de informações, dessa forma, o desenvolvimento de métodos eficazes de segurança é uma prioridade. Exemplo disso destas atividades como as cópias de softwares sem autorização, este ato não ético que é denominado de:
1. Drag-Drop.
2. Incorreta: Pirataria de software.
3. Ciber roubo.
4. Hacking. Resposta correta
5. Cracking
10. Pergunta 10
/1
Nas atividades de desenvolvimento de sistemas de informações envolve várias etapas como os levantamentos, documentação, configurações e testes. Desta fazem parte as seguintes atividades relacionadas aos Testes da aplicação
1. Testes de Interface com o utilizador; Teste de Regras do negócio; Teste de Gestão dos dados.
2. Técnicas de análise de dados; Técnicas de análise de processos; Técnicas de análise de objetos.
3. Teste de especificação das funções e papéis; Testes de especificação da estrutura organizacional; Teste de especificação de procedimentos e tarefas.
4. Teste de unidades; Teste do sistema; Teste de integração; Teste de aceitação. Resposta correta
5. Teste de Comunicação com o cliente; Teste de Planeamento; Teste Análise de risco; Teste Engenharia.

Continue navegando