Logo Passei Direto
Buscar
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização. Trata-se da etapa de
(A) obtenção.
(B) uso.
(C) tratamento.
(D) distribuição.
(E) armazenamento.
User badge image
Aprendendo com Desafios

há 9 meses

Respostas

User badge image

Ed Verified user icon

há 9 meses

Para responder à sua pergunta, vamos analisar cada uma das alternativas em relação ao ciclo de vida da informação e identificar qual etapa é considerada a mais importante para a gestão da informação. (A) obtenção - Refere-se à coleta de dados e informações, mas não é a etapa que garante melhores resultados por si só. (B) uso - Esta etapa é crucial, pois envolve a aplicação da informação obtida, mas não é a única responsável pelos resultados. (C) tratamento - Esta etapa envolve a organização e análise da informação, sendo fundamental para transformar dados em conhecimento útil. (D) distribuição - Refere-se à disseminação da informação, mas sem as etapas anteriores, a distribuição pode não ser eficaz. (E) armazenamento - É importante para manter a informação acessível, mas não garante resultados por si só. Analisando as opções, a etapa que realmente garante melhores resultados em uma organização, ao considerar o conhecimento dos ambientes e a atuação neles, é a etapa de (C) tratamento. Portanto, a resposta correta é: (C) tratamento.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Quais são as cinco fases do Ciclo de Vida de Desenvolvimento de Sistemas, às quais devem ser integradas ao gerenciamento de risco?
A - Caracterização, identificação, analise, determinação e recomendação.
B - Identificação, analise, determinação, recomendação e documentação.
C - Iniciação, aquisição, implementação, manutenção e caracterização.
D - Iniciação, Desenvolvimento ou Aquisição, Implementação, Operação ou Manutenção e Eliminação.
E - Iniciação, desenvolvimento, implementação, caracterização e documentação.

Quanto ao COBIT, considere as afirmacoes, analise sua veracidade (V = VERDADEIRO ou F = FALSO) e assinale a alternativa correspondente:
I.O COBIT é baseado em controles, para servir como referência a uma organização que deseja ter uma governança de TI mais controlada. II. O COBIT é mantido por uma entidade independente e sem fins lucrativos denominada ISO (International Organization for Standardization). III. As estruturas de controles contidos no COBIT são aceitas mundialmente como as melhores praticados para o estabelecimento da segurança para a área de TI, em empresas de diversos ramos de negócio. IV. O COBIT serve como modelo para implementação de um SGSI.
a. V,V,V,F
b. V,F,V,F
c. V,F,V,V
d. F,F,V,V
e. F,F,V,F

Uma das formas de proteção para a segurança da informação em uma empresa é a adoção de uma política de acesso à internet consistente.
Sobre este tema considere as afirmações, analise sua veracidade (V = VERDADEIRO ou F = FALSO) e assinale a alternativa correspondente:
I. O objetivo principal de criar uma política de acesso à Internet para as organizações é proteger a mesma contra a maioria das formas comuns de ameaças na Internet.
II. Enquanto um administrador de redes possui conhecimento suficiente para diferenciar conteúdo nocivo na Internet, os colaboradores em geral não são tão conscientes da necessidade de uma navegação segura.
III. O crescimento das redes sociais é motivo de preocupação para muitos gestores, pois esses sites podem ser motivo de grande distração e decremento de produtividade.
IV. O registro de data, hora e tempo de permanência de conexão faz parte de um conjunto de várias informações que devem ser armazenadas através de sistemas de logs.
a. F,F,V,V
b. V,V,V,V
c. F,F,F,V
d. V,F,V,V
e. V,V,V,F

Assinale a alternativa que corresponde ao conceito de backdoor:
a. É um programa que monitora o computador do usuário e revela informações coletadas a uma parte terceira interessada.
b. É uma técnica de proteção contra software malicioso.
c. É uma subcategoria de trojan, cujo objetivo é criar uma porta de entrada secreta em um sistema infectado.
d. É uma interface de saída de dados em um dispositivo do tipo firewall.
e. É um malware que sequestra os dados do usuário, solicitando resgate em valor monetário.

A auditoria de sistemas de informação passou por um processo evolutivo durante a história. Assinale a alternativa que corresponde ao processo evolutivo do paradigma da auditoria:
Escolha uma:
a. Utilização de amostragens => enfoque na área de TI => gestão de riscos, por meio de controles para o alcance de objetivos.
b. Utilização de amostragens => revolução industrial => enfoque na área contábil.
c. Enfoque de conferência => identificação de irregularidades e fraudes => gestão de riscos, por meio de controles para o alcance de objetivos.
d. Enfoque de conferência => revolução industrial => enfoque na área contábil.
e. Utilização de amostragens => identificação de irregularidades e fraudes => enfoque na área de TI.

Quanto à mitigação de riscos, no contexto de gerenciamento de riscos em segurança da informação, analise as sentenças abaixo:
I. A mitigação de riscos envolve priorizar, avaliar e implementar os controles apropriados de redução de risco recomendados no processo de avaliação de risco.
II. A aceitação do risco consiste em aceitar o risco potencial e continuar operando o sistema de informação ou implementar controles para reduzir o risco para um nível aceitável.
III. O planejamento de riscos consiste em limitar o risco através da implementação de controles que minimizam o impacto adverso de uma ameaça que está explorando uma vulnerabilidade.
IV.A transferência de riscos consiste em transferir o risco usando outras opções para compensar a perda, como por exemplo, a compra de seguros.
a. I,II e IV, apenas.
b. I e III, apenas.
c. I e II, apenas.
d. II,III e IV, apenas.
e. I,II,III,IV.

Quanto às ferramentas específicas de auditoria de sistemas de informação, analise as sentenças abaixo:
I. Tais ferramentas não apresentam foco generalista, com diversas funcionalidades, como por exemplo as ferramentas ACL e IDEA.
II. O desenvolvimento deste software específico pode ser feito pela própria empresa de auditoria, caso possua mão de obra especializada, ou por terceiros contratados para esta finalidade.
III. O desenvolvimento destas ferramentas costuma ser de baixo custo, visto que trata-se de um software que atenderá somente um cliente.
a. I, II, III.
b. I e II, somente.
c. III, somente.
d. I, somente.
e. II e III, somente

Quanto aos tipos de ataques a ambientes lógicos, considere as afirmações, analise sua veracidade (V = VERDADEIRO ou F = FALSO) e assinale a alternativa correspondente:
I.O ataque de DoS (negação de serviço) consiste na utilização de um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
II.O scan é uma varredura em redes de computadores, com o objetivo de identificar vulnerabilidades.
III.O ataque a páginas Web só pode ser realizado a partir de rede interna.
a. V,F,V
b. V,V,V
c. V,V,F
d. F,V,F
e. F,F,F

Mais conteúdos dessa disciplina