Wikipedia

Resultados da pesquisa

domingo, 9 de abril de 2023

Tecnologias para Internet - Atividade 4 - FAM

 

Atividade Objetiva 4


 
Sinalizar pergunta: Pergunta 1
Pergunta 12 pts

Leia o texto abaixo:

 

“O gerenciamento de serviços de TI é, de forma resumida, o gerenciamento da integração entre pessoas, processos e tecnologias, componentes de um serviço de TI, cujo objetivo é viabilizar a entrega e o suporte de serviços de TI focados nas necessidades dos clientes e de modo alinhado à estratégia de negócio da organização, visando o alcance de objetivos de custo e desempenho pelo estabelecimento de acordos de nível de serviço entre a área de TI e as demais áreas de negócios da organização.”

 

Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.59.

Quais destes guias são utilizados para o gerenciamento de projetos em TI?

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 2
Pergunta 22 pts

Leia o texto a seguir:

 

“Não adianta a organização investir em sistematização de processos e implementação de tecnologias sofisticadas se os seus funcionários estão insatisfeitos, podendo utilizar informações corporativas de forma intencional e indevida, ou se não estão conscientes das ameaças existentes através do relacionamento interpessoal e da comunicação humana dentro e fora da organização, possibilitando o repasse de informações sigilosas de forma involuntária a pessoas mal intencionadas por meio da engenharia social.”

 

(Fonte: Disponível em: http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdfLinks to an external site.

Acesso em: 20 nov. 2020)

Considerando o papel da engenharia social nas organizações, avalie as afirmações a seguir:

 

I. Os funcionários de uma organização não devem se preocupar com ataques à segurança de informações, uma vez que os sistemas empresariais são seguros.

II. Os profissionais de TI devem se ater a segurança da informação de seus servidores e sistemas já que as chances de receber phishing em seus sistemas são pequenas.

III. Os profissionais de uma empresa devem estar atentos a processos de comunicação em redes sociais e demais informações pessoais e profissionais

 

É correto o que se afirma em: 

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 3
Pergunta 32 pts

Leia o texto abaixo:

 

“[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de atender aos seus clientes (áreas de negócio) com produtos e serviços de TI a um baixo custo, lançando mão do trabalho executado pela combinação de equipes internas e externas, sob a forma de outsourcing e/ou outtasking. Entretanto, os CIOs modernos reconhecem algumas falhas associadas com esta abordagem, o que força a discussão sobre o fato do valor de TI ser ou não baseado estritamente em custo. Além disso, os CIOs estão passando a desempenhar um papel em que eles deixam de focar o custo simplesmente para focar a forma como a TI contribuiu para a efetiva maximização do valor para o negócio, passando a ter a necessidade de evidenciarem como área de TI habilita a capacidade de geração de valor da organização, mas sem esquecer do gerenciamento do custo de TI. ”

 

(Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.32.)

Considerando as reflexões apresentadas, assinale a opção correta:

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 4
Pergunta 42 pts

Leia o texto abaixo:

 

Os processos de gestão de risco usados em SI são geralmente atrelados ao gerenciamento de risco de Tecnologia da Informação (TI) ou mesmo do risco operacional. Nesses casos, os riscos relacionados à segurança das informações são apenas um subconjunto dos riscos gerenciados pelo processo. Em comum a todas as abordagens, entretanto, está à necessidade de mensurar o risco.

 

Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015, p.23.

Considerando o PETI para gerenciamento de projetos, avalie as afirmações abaixo:

 

I. O PETI é utilizado como manual de metas e objetivos empresariais para a elaboração de treinamentos.

II. O PETI busca a análise de vulnerabilidades e fragilidades do ambiente interno empresarial.

III. O PETI define objetivos estratégicos de TI para facilitar o processo de comunicação e a tomada de decisão.

IV. O PETI serve apenas para correção de software sem definição de mudanças ou ajustes organizacionais.

 

Estão corretas apenas as afirmativas:

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 5
Pergunta 52 pts

Leia o texto a seguir:

 

“O Artigo 154-A do Código Penal passou a prever como crime “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita””.

 

(Fonte: Disponível em: https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940Links to an external site.. Acesso em: 20 nov. 2020

Refletindo sobre a gestão de risco e os ataques hackers apoiados pela lei de crimes cibernéticos, avalie as seguintes asserções e a relação proposta entre elas.

 

I. Toda empresa tem o dever de testar as vulnerabilidades com profissionais hacking que apoiem as correções e melhorias na segurança da informação.

 

PORQUE

 

II. Todo profissional Black Hat deve divulgar as falhas ou vulnerabilidades empresariais para correção e melhoria da segurança.

 

A respeito dessas asserções, assinale a opção correta:

Grupo de escolhas da pergunta

Tecnologias para Internet - Atividade 3 - FAM

 

Atividade Objetiva 3


 
Sinalizar pergunta: Pergunta 1
Pergunta 12 pts

Leia o texto abaixo:

 

“Data Science é um campo que abrange qualquer coisa relacionado à limpeza, preparação e análise de dados. [...] O Big Data pode ser definido como um grande volume de dados, gerados em alta velocidade e variedade, que necessitam de formas inovadoras e econômicas para processá-los, organizá-los, a fim de se permitir melhor compreensão para a tomada de decisão e automação de processos.”

 

Fonte: Disponível em: https://www.cetax.com.br/blog/data-science-vs-big-data-vs-data-analytics/Links to an external site.. Acesso em: 18 nov.2020

Sabe-se que embora o Data Science e o Big Data trabalhem com conceitos de dados, possuem competências e habilidades diferentes. Considerando as afirmações apresentadas, assinale a opção correta:

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 2
Pergunta 22 pts

Leia o texto abaixo:

 

“Os ativos potencialmente expostos a ameaças nem sempre (de fato, raramente) estão desprotegidos. Parte da gestão de risco envolve a definição de controles, que afetam diretamente o cálculo do risco. Controles podem afetar o risco através da redução da probabilidade ou do impacto da ameaça. Um dos fatores mais importantes a definir na gestão de risco é como considerar o efeito dos controles durante a análise de risco e como medir os seus efeitos após a implementação”

 

Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015, p.26.

Refletindo sobre tríade CID das diretrizes de segurança da informação, avalie as seguintes asserções e a relação proposta entre elas:

 

I. A confiabilidade garante a privacidade dos dados com políticas internas e externas de integridade dos dados para a sua confidencialidade.

 

PORQUE

 

II. A integridade garante que os dados estejam sempre disponíveis quando se fizer necessário.

 

A respeito dessas asserções, assinale a opção correta:

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 3
Pergunta 32 pts

Leia o texto a seguir:

 

“Em um sentido bem amplo, o termo sistema da informação é frequentemente usado para se referir à interação entre pessoas, processos, dados e tecnologia. Nesse sentido, o termo é usado para se referir não somente à tecnologia da Informação (TIC) que uma organização usa, mas também à forma como as pessoas integram com essa tecnologia em apoio aos processos de negócio.”

 

Fonte: HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A.; BAARS, H.. Fundamentos de Segurança da Informação – com base na ISO27001 e na ISO27002. Rio de Janeiro: Brasport, 2018, p.17.

Com base nos conteúdos vistos, qual a principal ação que as empresas podem tomar para melhorar a segurança de informação?

 

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 4
Pergunta 42 pts

Leia o texto abaixo:

 

“A ferramenta mais importante de segurança é a criptografia. Desenvolvedores e engenheiros precisam entender a criptografia a fim de contribuir de maneira eficaz aos seus produtos. [...]. Os profissionais de IT precisam entender a criptografia a fim de distribuí-la adequadamente entre os seus sistemas. [...] O fato é que todos nós temos informações que queremos manter em segredo. Às vezes, a razão é simplesmente o nosso desejo de privacidade; não nos sentiríamos confortáveis se todo mundo conhecesse detalhes sobre o nosso perfil médico e financeiro.”

 

(Fonte: BURNETT, S.; PAINE, S. Criptografia e Segurança – o guia oficial RSA. 3ª Ed. São Paulo: Editora Elsevier Ltda, 2002, p.01 e 02.) (adaptado)

Visando a criptografia, a segurança e os padrões de segurança em programação, assinale a alternativa correta:

 

I. É comum utilizar função hash para padrões de segurança em linguagem de programação criptografados.

II. É comum utilizar uma codificação MIME base64 para transferência e segurança efetiva de conteúdo.

III. Pip Cryptography pode ser utilizado para codificação em linguagem de programação Perl.

 

É correto o que se afirma em: 

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 5
Pergunta 52 pts

Leia o texto abaixo:

 

Big data refere-se a conjuntos de dados que não são apenas grandes, mas também altos em variedades e velocidade, o que os torna difíceis de manusear usando ferramentas e técnicas tradicionais. Devido ao rápido crescimento desses dados, as soluções precisam ser estudadas e fornecidas para lidar e extrair valor e conhecimento desses conjuntos de dados.

 

(Fonte: Disponível em:

https://www.researchgate.net/publication/264555968_Big_Data_Analytics_A_Literature_Review_Paper

Acesso em: 17 nov. 2020

Considerando as informações apresentadas, analise as afirmações abaixo sobre Big Data:

 

I. Os conceitos de dados são importantes e devem ser utilizados por todas as empresas para auxiliar os custos e a tomada de decisão.

II. Os conceitos de dados são utilizados seguindo as questões econômicas da empresa, representando uma evolução nos negócios.

III. Os conceitos de dados são tratados de forma diferenciada, separadas em grupos que possibilitam o tratamento da informação de forma adequada.

 

É correto o que se afirma em:  

Grupo de escolhas da pergunta

Tecnologias para Internet - Atividade 2 - FAM

 

Atividade Objetiva 2


 
Sinalizar pergunta: Pergunta 1
Pergunta 12 pts

Leia o texto abaixo:

 

“Quando se desenvolve páginas estáticas, este é basicamente todo o processo necessário para que o navegador exiba a página para o usuário. Chamamos de estáticas as páginas web que não mudam seu conteúdo, mesmo em uma nova requisição ao servidor. O processo para páginas dinâmicas é muito parecido com o das páginas estáticas. A diferença é que a página será processada no servidor antes de ser enviada para o usuário. Este processamento no servidor é usado para alterar dinamicamente o conteúdo de uma página, seja ele HTML, CSS, imagens ou outros formatos”.

 

Fonte: BENTO. E. J. Desenvolvimento Web com PHP e MySQL. 1ª Ed. São Paulo: Casa do Código, 2013, p.2.

Considerando a facilidade de construção de páginas dinâmicas e gerenciamento por CMS’s, avalie as afirmações abaixo:

 

I. A edição do conteúdo e o suporte aos usuários são mais rápidos e fáceis que o processo em codificação.

II. As plataformas de CMS’s são capazes de ajustes e atualizações de acordo com as necessidades dos usuários.

III. O gerenciamento é facilitado, porém o processo de construção e publicação apresentam complexidade na sua construção.

IV. A criação é fácil, porém não permitem a criação de relatórios e controles de acessos para o gerenciamento da página e dos usuários.

 

É correto o que se afirma apenas em: 

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 2
Pergunta 22 pts

 Leia o texto a seguir:

 

“Em junho de 2006 foi publicada a Resolução 3380 do Banco Central do Brasil, que determina que as instituições financeiras e demais instituições autorizadas a funcionar pelo Banco Central do Brasil implementem sua própria estrutura de gerenciamento do risco operacional. [...] risco operacional é a possibilidade de ocorrência de perdas resultantes de falhas, deficiência ou inadequação de processos internos, pessoas e sistemas, ou de eventos externos. No que tange à Tecnologia da Informação, a resolução refere-se a falhas em sistemas como risco operacional.”

 

(Fonte: FERNANDES, A.A.; ABREU, V.F. de.  Implantando a Governança de TI- da estratégia à gestão de processos e  Serviços. 2ª Ed.Rio de Janeiro: Brasport, 2008, p. 31)

Considerando os modelos de capacidade e maturidade para as normas de desenvolvimento de software, assinale a opção correta:

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 3
Pergunta 32 pts

Leia o texto abaixo:

 

“O comércio eletrônico (CE) é a realização de toda a cadeia de valor dos processos de negócio num ambiente eletrônico, por meio da aplicação intensa das tecnologias de comunicação e de informação, atendendo aos objetivos de negócio. Os processos podem ser realizados de forma completa ou parcial, incluindo as transações negócio-a-negócio, negócio-a-consumidor e intraorganizacional, numa infraestrutura (sic) predominantemente pública de fácil e livre acesso e baixo custo”.

 

(Fonte: ALBERTIN, A.L. Comércio Eletrônico. São Paulo: Atlas, 2004, p. 15).

Na transição do comércio convencional físico, o e-commerce adotou conceitos e estratégias para as vendas online,

 

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 4
Pergunta 42 pts

Leia o texto a seguir:

 

“A população brasileira vinha adotando canais digitais ao longo dos últimos anos. Nova pesquisa aponta que o aumento exponencial em volume também está ligado à pandemia, que fechou agências bancárias e forçou muita gente a migrar para canais eletrônicos. O volume de transações no Brasil cresceu quase 50% no último ano, entre maio de 2019 e abril de 2020.

De acordo com pesquisa da FIS, a adoção e o uso de pagamentos em tempo real explodiram com a pandemia de Covid-19. Agora, com o lançamento do Pix, o Brasil passa para outro patamar em termos de pagamentos instantâneos, se equiparando com países que já têm plataformas instantâneas consolidadas, como China, Índia e Austrália.”

(Fonte: Disponível em: https://www.ecommercebrasil.com.br/noticias/pagamentos-tempo-real-explodem-coronavirus/Links to an external site.. Acesso em: 14 nov. 2020)

Considerando os métodos de transações do e-commerce, podemos destacar alguns conceitos relevantes. Avalie as afirmações abaixo:

 

I. No que se refere aos recursos financeiros eletrônicos o E-payment e E-tailing são alguns principais métodos de pagamentos utilizados.

II. No que se refere a pagamentos via PIX, são utilizados os métodos de E-bambling e E-bailing para concretizar as transações online.

III. No que se refere a transações eletrônicas para o Bitcoins, o método E-trade é o mais comum encontrado e utilizado.

IV. No que se refere a comercialização online, o E-Drugs e E-bambling são utilizados por empresas varejistas e fabricantes.

 

É correto o que se afirma apenas em: 

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 5
Pergunta 52 pts

Leia o texto abaixo:

 

“O sistema pelo qual o uso atual e futuro da TI é dirigido e controlado. A governança corporativa de TI envolve a avaliação e a direção do uso da TI para dar suporte à organização no alcance de seus objetivos estratégicos e monitorar seu uso para realizar os planos. A governança inclui a estratégia e as políticas para o uso de TI dentro de uma organização.”

 

Fonte: International Organization for Standardization. ISO/IEC 38500 – Corporate governance of information technology. ISO, 2008, 22p.

Atualmente existem frameworks para as boas práticas como o PMBOK, CMMI, COBIT e ITIL, todos os modelos possuem critérios e requisitos de boas práticas profissionais e para certificação. Considerando as informações apresentadas, analise as afirmações abaixo:

 

I. O COBIT é dividido em quatro processos e sua integração com os riscos de negócios juntamente com a ISO27000 demonstram os critérios de requisitos para a Efetividade, Eficiência e a Integridade das informações empresariais.

II. O PMBOK possui critérios de certificações para profissionais que desejam integrar as boas práticas e que estejam de acordo com as normas ISO1227 para Criatividade, Regulamentos e Acesso como preparação a gestão.

III. O CMMI é uma derivação do CMM e por isso é necessário monitorar a Disponibilidade, Acesso e Requisitos segundo as normas e diretrizes ISO9001 para as políticas e a governança estratégica de TI.

 

É correto o que se afirma em: 

Grupo de escolhas da pergunta

AO2 - Sistemas Distribuidos - FAM - NOTA 10

  AO2   Sinalizar pergunta: Pergunta 1 Pergunta 1 Leia o texto abaixo:   Por conta da pandemia COVID – 19 (2020), Ana começou a trabalhar em...