Logo Passei Direto
Buscar
A estratégia de TI orienta decisões de investimento e decisões sobre como os sistemas de informação serão desenvolvidos, adquiridos e/ou implementados pela empresa. Normalmente, as estratégias de TI são divididas em duas categorias denominadas “desenvolvimento interno” e “desenvolvimento terceirizado”. A primeira delas diz respeito à execução interna de algum trabalho de TI (por exemplo, a produção de um software). A segunda categoria consiste na realização de um trabalho por terceiros, contratados especificamente para este fim. Em determinados casos, as empresas utilizam combinações dessas estratégias de TI com o objetivo de adequá-las, da melhor maneira possível, às suas necessidades. Analise as afirmativas relacionadas com o desenvolvimento terceirizado (ou terceirização) e marque a CORRETA:


A terceirização offshoring ocorre quando determinado trabalho de TI é executado por empresas de consultoria ou fornecedores localizados no mesmo país da empresa contratante.
Opções recentes de terceirização envolvem a computação em nuvem e o software como um serviço (SaaS) para locar ou comprar a TI como serviço.
As empresas que têm múltiplas terceirizadas normalmente não possuem problemas relacionados ao gerenciamento dessas relações, mesmo quando suas operações crescem em complexidade.
O modelo de terceirização de TI garante custos menores para a empresa que contrata os serviços de fornecedores especializados.
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A afirmativa correta é: "Opções recentes de terceirização envolvem a computação em nuvem e o software como um serviço (SaaS) para locar ou comprar a TI como serviço." Isso porque a terceirização atualmente inclui a possibilidade de utilizar serviços de computação em nuvem e software como serviço, onde a empresa pode alugar ou comprar a tecnologia como um serviço, em vez de desenvolvê-la internamente.

Essa resposta te ajudou?

3
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

1. O conhecimento evolui ao longo do tempo com a experiência. Essa evolução traz conexões entre novas situações e eventos ao contexto. O conhecimento, que normalmente está no domínio da aprendizagem cognitiva subjetiva e experiencial, além de ser altamente pessoal e difícil de formalizar, é:
tácito. (Alternativa correta)
comum.
alternativo.
explícito.


tácito.
comum.
alternativo.
explícito.

3. O uso de redes móveis possibilitou um grande aumento na disponibilidade dos seus recursos para os usuários, pois estes passaram a não estar mais limitados ao ambiente físico da empresa para acessarem seus arquivos e realizarem suas atividades. Atualmente, basta um equipamento estar conectado á internet para que o usuário acesse todos os seus dados, independentemente da sua localização física. Existem diversos termos próprios relacion


Em relação a esses termos, analise as seguintes afirmacoes:

I. A largura de banda é a capacidade que uma rede possui de se conectar a diferentes equipamentos, como notebooks, computadores pessoais e smartphones.
II. O protocolo é entendido como a linguagem padrão utilizada pelos dispositivos na sua comunicação.
III. A velocidade de download e de upload corresponde à rapidez com que os dados são recebidos e enviados pelo computador, respectivamente.
Está CORRETO o que se afirma apenas em:
I, II e III.
II e III.
I e III.
I e II.

Analise as alternativas a seguir e marque aquela que apresenta CORRETAMENTE um exemplo real de ameaça intencional ou não intencional.


A codificação errada de uma funcionalidade do software, em função do entendimento incorreto pelo programador, é um exemplo de ameaça não intencional.
O uso de materiais de qualidade inferior na fabricação de computadores é um exemplo de ameaça intencional.
Enchentes e fortes oscilações de energia são exemplos de ameaças intencionais.
Casos relacionados com a Engenharia Social são exemplos de ameaças não intencionais.

As ferramentas de tecnologia que dão suporte à gestão do conhecimento são conhecidas como knowware. A maioria dos pacotes desses sistemas contempla algumas ferramentas. Assinale a alternativa que contém a ferramenta que faz parte desses pacotes:


Servidores de aplicação.
Portais comerciais.
Sistemas de apoio.
Computação colaborativa.

Um ataque do tipo DoS (Denial of Service – Negação de Serviço) ocorre quando:


um servidor ou site recebe um número de solicitações maior do que sua capacidade de resposta, fazendo com que ele falhe.
o usuário abre algum anexo de e-mail infectado com vírus, espalhando esta praga por toda a rede.
dados falsos são inseridos no computador do usuário para que ele seja obrigado a negar essa alteração de arquivos.
todos os computadores da empresa são automaticamente desligados por vírus.

Na verdade, toda e qualquer defesa tecnológica é importante, mas a proteção aos dados e operações das empresas requer uma abordagem mais ampla, envolvendo desde a implementação de procedimentos e políticas de uso dos recursos tecnológicos até a garantia do cumprimento de leis e regulamentações governamentais. Nesse contexto, analise as afirmações a seguir:

I. Os maiores riscos e, consequentemente, os maiores incidentes são causados geralmente pelos próprios funcionários das organizações.
II. As ameaças à segurança da informação acontecem tanto com o uso de alta tecnologia quanto pelos crimes tradicionais, como o roubo de um notebook da empresa, por exemplo.

O uso da internet nas empresas já está amplamente difundido, funcionando principalmente como um canal para obter informações e gerar negócios. É importante que este uso seja bem direcionado, em especial por parte dos funcionários, evitando situações inadequadas e aumentando a produtividade. O ambiente da internet, desde que bem utilizado, pode se transformar em um importante canal de colaboração organizacional, integrando os funcionários por meio de ferramentas tecnológicas interativas. Um ambiente virtual que pode ser implantado pelas empresas para promover maior compartilhamento de informações é a intranet, a qual pode ser definida como uma rede:


de informações voltada para o recebimento e processamento de dados enviados pelos credores da empresa.
interna baseada na internet para uso exclusivo dos funcionários da empresa.
que possibilita o acesso externo e a participação de diversos parceiros da empresa, como clientes, fornecedores e funcionários.
que pode ser utilizada por qualquer usuário que dispõe de acesso constante à internet.

Mais conteúdos dessa disciplina