Wikipedia

Resultados da pesquisa

domingo, 9 de abril de 2023

Tecnologias para Internet - Atividade 4 - FAM

 

Atividade Objetiva 4


 
Sinalizar pergunta: Pergunta 1
Pergunta 12 pts

Leia o texto abaixo:

 

“O gerenciamento de serviços de TI é, de forma resumida, o gerenciamento da integração entre pessoas, processos e tecnologias, componentes de um serviço de TI, cujo objetivo é viabilizar a entrega e o suporte de serviços de TI focados nas necessidades dos clientes e de modo alinhado à estratégia de negócio da organização, visando o alcance de objetivos de custo e desempenho pelo estabelecimento de acordos de nível de serviço entre a área de TI e as demais áreas de negócios da organização.”

 

Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.59.

Quais destes guias são utilizados para o gerenciamento de projetos em TI?

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 2
Pergunta 22 pts

Leia o texto a seguir:

 

“Não adianta a organização investir em sistematização de processos e implementação de tecnologias sofisticadas se os seus funcionários estão insatisfeitos, podendo utilizar informações corporativas de forma intencional e indevida, ou se não estão conscientes das ameaças existentes através do relacionamento interpessoal e da comunicação humana dentro e fora da organização, possibilitando o repasse de informações sigilosas de forma involuntária a pessoas mal intencionadas por meio da engenharia social.”

 

(Fonte: Disponível em: http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20online.pdfLinks to an external site.

Acesso em: 20 nov. 2020)

Considerando o papel da engenharia social nas organizações, avalie as afirmações a seguir:

 

I. Os funcionários de uma organização não devem se preocupar com ataques à segurança de informações, uma vez que os sistemas empresariais são seguros.

II. Os profissionais de TI devem se ater a segurança da informação de seus servidores e sistemas já que as chances de receber phishing em seus sistemas são pequenas.

III. Os profissionais de uma empresa devem estar atentos a processos de comunicação em redes sociais e demais informações pessoais e profissionais

 

É correto o que se afirma em: 

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 3
Pergunta 32 pts

Leia o texto abaixo:

 

“[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de atender aos seus clientes (áreas de negócio) com produtos e serviços de TI a um baixo custo, lançando mão do trabalho executado pela combinação de equipes internas e externas, sob a forma de outsourcing e/ou outtasking. Entretanto, os CIOs modernos reconhecem algumas falhas associadas com esta abordagem, o que força a discussão sobre o fato do valor de TI ser ou não baseado estritamente em custo. Além disso, os CIOs estão passando a desempenhar um papel em que eles deixam de focar o custo simplesmente para focar a forma como a TI contribuiu para a efetiva maximização do valor para o negócio, passando a ter a necessidade de evidenciarem como área de TI habilita a capacidade de geração de valor da organização, mas sem esquecer do gerenciamento do custo de TI. ”

 

(Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.32.)

Considerando as reflexões apresentadas, assinale a opção correta:

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 4
Pergunta 42 pts

Leia o texto abaixo:

 

Os processos de gestão de risco usados em SI são geralmente atrelados ao gerenciamento de risco de Tecnologia da Informação (TI) ou mesmo do risco operacional. Nesses casos, os riscos relacionados à segurança das informações são apenas um subconjunto dos riscos gerenciados pelo processo. Em comum a todas as abordagens, entretanto, está à necessidade de mensurar o risco.

 

Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação – caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015, p.23.

Considerando o PETI para gerenciamento de projetos, avalie as afirmações abaixo:

 

I. O PETI é utilizado como manual de metas e objetivos empresariais para a elaboração de treinamentos.

II. O PETI busca a análise de vulnerabilidades e fragilidades do ambiente interno empresarial.

III. O PETI define objetivos estratégicos de TI para facilitar o processo de comunicação e a tomada de decisão.

IV. O PETI serve apenas para correção de software sem definição de mudanças ou ajustes organizacionais.

 

Estão corretas apenas as afirmativas:

Grupo de escolhas da pergunta
 
Sinalizar pergunta: Pergunta 5
Pergunta 52 pts

Leia o texto a seguir:

 

“O Artigo 154-A do Código Penal passou a prever como crime “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita””.

 

(Fonte: Disponível em: https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940Links to an external site.. Acesso em: 20 nov. 2020

Refletindo sobre a gestão de risco e os ataques hackers apoiados pela lei de crimes cibernéticos, avalie as seguintes asserções e a relação proposta entre elas.

 

I. Toda empresa tem o dever de testar as vulnerabilidades com profissionais hacking que apoiem as correções e melhorias na segurança da informação.

 

PORQUE

 

II. Todo profissional Black Hat deve divulgar as falhas ou vulnerabilidades empresariais para correção e melhoria da segurança.

 

A respeito dessas asserções, assinale a opção correta:

Grupo de escolhas da pergunta

Nenhum comentário:

Postar um comentário

AO2 - Sistemas Distribuidos - FAM - NOTA 10

  AO2   Sinalizar pergunta: Pergunta 1 Pergunta 1 Leia o texto abaixo:   Por conta da pandemia COVID – 19 (2020), Ana começou a trabalhar em...