Você está na página 1de 6

24/11/2023, 13:07 Teste: Atividade 4

Atividade 4
Iniciado: 24 nov em 12:55

Instruções do teste
Importante:
A+
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página. A

A-

Pergunta 1 0,2 pts

Leia o texto abaixo:

“[...] os Chiefs Information Officer (CIOs) têm trabalhado no sentido de atender


aos seus clientes (áreas de negócio) com produtos e serviços de TI a um baixo
custo, lançando mão do trabalho executado pela combinação de equipes internas
e externas, sob a forma de outsourcing e/ou outtasking. Entretanto, os CIOs
modernos reconhecem algumas falhas associadas com esta abordagem, o que
força a discussão sobre o fato do valor de TI ser ou não baseado estritamente em
custo. Além disso, os CIOs estão passando a desempenhar um papel em que
eles deixam de focar o custo simplesmente para focar a forma como a TI
contribuiu para a efetiva maximização do valor para o negócio, passando a ter a
necessidade de evidenciarem como área de TI habilita a capacidade de geração
de valor da organização, mas sem esquecer do gerenciamento do custo de TI. ”

(Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na


Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.32.)

Considerando as reflexões apresentadas, assinale a opção correta:

Na maioria das vezes os CIOs preferem contratar profissionais para formar sua
equipe interna focando na redução de custos e a eficiência operacional da
organização

Os CIOs atuais, no panorama geral, são forçados a ganhar tempo e produtividade,


sem a necessidade de cobrança de eficiência aos outtaskings para geração de valor
organizacional

https://famonline.instructure.com/courses/31349/quizzes/158806/take 1/6
24/11/2023, 13:07 Teste: Atividade 4

Os CIOs terceirizam tarefas específicas a uma organização de modo outtasking, que


consiste no controle de comando e responsabilidades de gerenciamento dos
profissionais internos de TI

Os CIOs considerando os custos elevados, padronizam determinadas atividades e


serviços criando estratégias sem a necessidade de terceirização de atividades ou
serviços

Os CIOs usam como estratégia a contratação de mão de obra terceirizada com a A+


opção de multisoursing para a combinação adequada de recursos internos e
externos. A

A-

Pergunta 2 0,2 pts

Leia o texto abaixo:

Os processos de gestão de risco usados em SI são geralmente atrelados ao


gerenciamento de risco de Tecnologia da Informação (TI) ou mesmo do risco
operacional. Nesses casos, os riscos relacionados à segurança das informações
são apenas um subconjunto dos riscos gerenciados pelo processo. Em comum a
todas as abordagens, entretanto, está à necessidade de mensurar o risco.

Fonte: CABRAL, C.; CAPRINO, W. Trilhas em Segurança da Informação –


caminhos e ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015,
p.23.

Considerando o PETI para gerenciamento de projetos, avalie as afirmações


abaixo:

I. O PETI é utilizado como manual de metas e objetivos empresariais para a


elaboração de treinamentos.

II. O PETI busca a análise de vulnerabilidades e fragilidades do ambiente interno


empresarial.

III. O PETI define objetivos estratégicos de TI para facilitar o processo de


comunicação e a tomada de decisão.

IV. O PETI serve apenas para correção de software sem definição de mudanças
ou ajustes organizacionais.

https://famonline.instructure.com/courses/31349/quizzes/158806/take 2/6
24/11/2023, 13:07 Teste: Atividade 4

Estão corretas apenas as afirmativas:

I, II e IV.

II e IV.

II e III.
A+
I e III.
A
I e IV.
A-

Pergunta 3 0,2 pts

Leia o texto a seguir:

“O Artigo 154-A do Código Penal passou a prever como crime “invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação
indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo
ou instalar vulnerabilidades para obter vantagem ilícita””.

(Fonte: Disponível em: https://www.jusbrasil.com.br/topicos/28004011/artigo-


154a-do-decreto-lei-n-2848-de-07-de-dezembro-de-1940
(https://www.jusbrasil.com.br/topicos/28004011/artigo-154a-do-decreto-lei-n-2848-de-
07-de-dezembro-de-1940) . Acesso em: 20 nov. 2020

Refletindo sobre a gestão de risco e os ataques hackers apoiados pela lei de


crimes cibernéticos, avalie as seguintes asserções e a relação proposta entre
elas.

I. Toda empresa tem o dever de testar as vulnerabilidades com profissionais


hacking que apoiem as correções e melhorias na segurança da informação.

PORQUE

https://famonline.instructure.com/courses/31349/quizzes/158806/take 3/6
24/11/2023, 13:07 Teste: Atividade 4

II. Todo profissional Black Hat deve divulgar as falhas ou vulnerabilidades


empresariais para correção e melhoria da segurança.

A respeito dessas asserções, assinale a opção correta:

A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A+

As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da A


I.
A-
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

As asserções I e II são ambas proposições falsas.

Pergunta 4 0,2 pts

Leia o texto abaixo:

“O gerenciamento de serviços de TI é, de forma resumida, o gerenciamento da


integração entre pessoas, processos e tecnologias, componentes de um serviço
de TI, cujo objetivo é viabilizar a entrega e o suporte de serviços de TI focados
nas necessidades dos clientes e de modo alinhado à estratégia de negócio da
organização, visando o alcance de objetivos de custo e desempenho pelo
estabelecimento de acordos de nível de serviço entre a área de TI e as demais
áreas de negócios da organização.”

Fonte: MAGALHÃES, I.L.; PINHEIRO, W.B. Gerenciamento de Serviços de TI na


Prática – uma abordagem com base na ITIL. São Paulo: Novatec, 2007, p.59.

Quais destes guias são utilizados para o gerenciamento de projetos em TI?

WordPress e Magento.

Adsense e Adwords.

RD Station e Analytics.

PMBOK.

https://famonline.instructure.com/courses/31349/quizzes/158806/take 4/6
24/11/2023, 13:07 Teste: Atividade 4

Trends e UEX.

Pergunta 5 0,2 pts

Leia o texto a seguir: A+

“Não adianta a organização investir em sistematização de processos e A-


implementação de tecnologias sofisticadas se os seus funcionários estão
insatisfeitos, podendo utilizar informações corporativas de forma intencional e
indevida, ou se não estão conscientes das ameaças existentes através do
relacionamento interpessoal e da comunicação humana dentro e fora da
organização, possibilitando o repasse de informações sigilosas de forma
involuntária a pessoas mal intencionadas por meio da engenharia social.”

(Fonte: Disponível em:


http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20soc

(http://eprints.rclis.org/23215/1/Engenharia%20social%20nas%20redes%20sociais%20

Acesso em: 20 nov. 2020)

Considerando o papel da engenharia social nas organizações, avalie as


afirmações a seguir:

I. Os funcionários de uma organização não devem se preocupar com ataques à


segurança de informações, uma vez que os sistemas empresariais são seguros.

II. Os profissionais de TI devem se ater a segurança da informação de seus


servidores e sistemas já que as chances de receber phishing em seus sistemas
são pequenas.

III. Os profissionais de uma empresa devem estar atentos a processos de


comunicação em redes sociais e demais informações pessoais e profissionais

É correto o que se afirma em:

II e III, apenas.

https://famonline.instructure.com/courses/31349/quizzes/158806/take 5/6
24/11/2023, 13:07 Teste: Atividade 4

I e II, apenas.

II, apenas.

III, apenas.

I, apenas.

A+

Salvo em 13:07 Enviar teste A-

https://famonline.instructure.com/courses/31349/quizzes/158806/take 6/6

Você também pode gostar