Ponderam sobre importantes características do processo de Gestão do conhecimento: identificação das

4 UNIDADE - 1 SESSÃO

Indique a alternativa CORRETA relacionada à escolha de softwares em organizações:

Escolha uma:

a. Funções incluídas; marca do computador; integração com outros pacotes e aplicações externas; modificações necessárias; esforço de instalação.

b. Tipos de computadores e smartphones utilizados; suporte do fornecedor; atualização do fornecedor; documentação; custos e termos.

c. Fabricante do computador; interface com o usuário; flexibilidade; tempo de resposta; alterações necessárias em processos inexistentes.

d. Funções incluídas; integração com outros pacotes e aplicações internas; modificações necessárias; esforço de instalação; interface com o usuário. 

e. Laptops utilizados; interface com o usuário; flexibilidade; tempo de resposta; alterações necessárias em processos inexistentes.


Escolha a alternativa CORRETA relacionada ao desenho de serviço abordado no ITML:

Escolha uma:

a. Gerenciamento de Incidentes; Gerenciamento do Catálogo de Serviço; Gerenciamento do Fornecedor; Gerenciamento da Capacidade; Gerenciamento de Disponibilidade; Gerenciamento de Continuidade; Gerenciamento de Segurança da Informação.

b. Gerenciamento de Problemas; Gerenciamento do Catálogo de Serviço; Gerenciamento do Fornecedor; Gerenciamento da Capacidade; Gerenciamento de Disponibilidade; Gerenciamento de Continuidade; Gerenciamento de Segurança da Informação.

c. Gerenciamento Financeiro; Gerenciamento do Catálogo de Serviço; Gerenciamento do Fornecedor; Gerenciamento da Capacidade; Gerenciamento de Disponibilidade; Gerenciamento de Continuidade; Gerenciamento de Segurança da Informação.

d. Gerenciamento da Demanda; Gerenciamento do Catálogo de Serviço; Gerenciamento do Fornecedor; Gerenciamento da Capacidade; Gerenciamento de Disponibilidade; Gerenciamento de Continuidade; Gerenciamento de Segurança da Informação.

e. Gerenciamento do Nível de Serviço; Gerenciamento do Catálogo de Serviço; Gerenciamento do Fornecedor; Gerenciamento da Capacidade; Gerenciamento de Disponibilidade; Gerenciamento de Continuidade; Gerenciamento de Segurança da Informação. 

Escolha a alternativa CORRETA relacionada à operação de serviço abordado no ITML:

Escolha uma:

a. Gerenciamento de Segurança da Informação; Gerenciamento de Eventos; Cumprimento de Requisição; Gerenciamento de Problemas; Gerenciamento de Acesso; Funções; Central de Serviços; Gerenciamento Técnico; Gerenciamento de Aplicação; Operação de Tecnologia da Informação.

b. Gerenciamento de Nível de Serviço; Gerenciamento de Eventos; Cumprimento de Requisição; Gerenciamento de Problemas; Gerenciamento de Acesso; Funções; Central de Serviços; Gerenciamento Técnico; Gerenciamento de Catálogo de Serviço; Operação de Tecnologia da Informação.

c. Gerenciamento de Catálogo de Serviço; Gerenciamento de Incidentes; Gerenciamento de Eventos; Cumprimento de Requisição; Gerenciamento de Problemas; Gerenciamento de Acesso; Funções; Central de Serviços; Gerenciamento Técnico; Gerenciamento de Aplicação; Operação de Tecnologia da Informação.

d. Gerenciamento de Incidentes; Gerenciamento de Eventos; Cumprimento de Requisição; Gerenciamento de Problemas; Gerenciamento de Acesso; Funções; Central de Serviços; Gerenciamento Técnico; Gerenciamento de Aplicação; Operação de Tecnologia da Informação. 

e. Gerenciamento do Fornecedor; Gerenciamento de Eventos; Cumprimento de Requisição; Gerenciamento de Problemas; Gerenciamento de Acesso; Funções; Central de Serviços; Gerenciamento Técnico; Gerenciamento de Aplicação; Operação de Tecnologia da Informação.

Lehmkuhl, Veiga e Rado (2008, p. 64) ponderam sobre importantes características do processo de Gestão do Conhecimento: ______________ mesmo que os conhecimentos, experiências e informações estejam disponíveis e compartilhados, é fundamental que sejam utilizados, e que se traduzam em benefícios concretos para a organização; Criação de Conhecimento através da _______________, externalização do conhecimento, lições aprendidas, pensamento criativo, pesquisa, ______________, descoberta ____________.

Escolha a alternativa CORRETA para completar as lacunas do texto.

Escolha uma:

a. Aplicação; aprendizagem; sem experimentação; inovação.

b. Bases teóricas; aprendizagem exclusivamente individual; experimentação; inovação.

c. Bases teóricas; aprendizagem; experimentação; inovação.

d. Aplicação; aprendizagem; experimentação; inovação tecnológica.

e. Aplicação; aprendizagem; experimentação; inovação. 


Lehmkuhl, Veiga e Rado (2008, p. 64) ponderam sobre importantes características do processo de Gestão do Conhecimento: Identificação das ____________ para o sucesso organizacional; _______________, habilidades e experiências e conhecimentos para a viabilização das competências essenciais; ____________ do conhecimento necessários para fins de aplicação futura; Organização e Armazenagem para assegurar a recuperação rápida, fácil e correta do conhecimento, por meio da utilização de sistemas de armazenagem efetivos; _________________ de informações e conhecimentos.

Escolha a alternativa CORRETA para completar o texto:

Escolha uma:

a. Competências essenciais; Compra de conhecimentos; Validação; Compartilhamento (acesso e distribuição).

b. Competências básicas; Captura de conhecimentos; Seleção; Compartilhamento (acesso e distribuição).

c. Competências essenciais; Captura de conhecimentos; Seleção e Validação; Compartilhamento (acesso e distribuição). 

d. Competências essenciais; Compra de conhecimentos; Seleção; Compartilhamento (acesso e distribuição).

e. Competências totais; Captura de conhecimentos; Seleção e Validação; Compartilhamento seletivo para a diretoria.


Escolha a alternativa CORRETA para definir o gerenciamento da capacidade de TI:

Escolha uma:

a. O gerenciamento da capacidade de serviço de TI envolve analisar a necessidade e os planos da empresa e transformá-los na infraestrutura de TI para garantir a performance atual e futura.

b. O gerenciamento da capacidade de serviço de TI envolve analisar a necessidade e os planos da empresa e transformá-los em requisitos para a infraestrutura de TI para garantir a performance atual e futura. 

c. O gerenciamento da capacidade de serviço de TI envolve decidir a necessidade e os planos da empresa e transformá-los em requisitos para a infraestrutura de TI para garantir a performance atual e futura.

d. O gerenciamento da capacidade de serviço de TI envolve analisar a necessidade e os planos da empresa e transformá-los em requisitos para a infraestrutura de TI para garantir a performance atual.


A Gestão da Informação é um componente fundamental para a Gestão do Conhecimento nas organizações. Escolha a alternativa CORRETA relacionada às ações envolvidas:

Escolha uma:

a. Consiste nas atividades de busca, identificação, classificação, processamento, armazenamento e compartilhamento das informações, através de digitais.

b. Consiste nas atividades de busca, identificação, classificação, processamento, armazenamento e compartilhamento das informações, através de formatos e meios digitais.

c. Consiste nas atividades de busca, processamento, armazenamento e compartilhamento das informações, através de diferentes formatos e meios, físicos ou digitais.

d. Consiste nas atividades de busca, identificação, classificação, processamento, armazenamento e compartilhamento das informações, através de diferentes formatos e meios, físicos ou digitais. 

e. Consiste nas atividades de busca, identificação, classificação, processamento e armazenamento das informações, através de diferentes formatos e meios, físicos ou digitais.

Escolha a alternativa CORRETA relacionada ao gerenciamento da disponibilidade dos serviços de TI:

Escolha uma:

a. O gerenciamento da disponibilidade visa evitar custos excessivos.

b. O gerenciamento da disponibilidade garante a eliminação de interrupções no atendimento.

c. O gerenciamento da disponibilidade visa evitar interrupções nas vendas.

d. O gerenciamento da disponibilidade visa evitar interrupções uso excessivo dos serviços.

e. O gerenciamento da disponibilidade visa evitar interrupções no atendimento. 

KLS SISTEMAS DE INFORMAÇÃO GERENCIAL - RESPOSTAS

4 UNIDADE - 2 SESSÃO

Escolha a alternativa CORRETA relacionada a documentos digitais:

Escolha uma:

a. Um documento digital conta com a seguinte estrutura: hardware, software e dados / informações (registrados na forma de bits). 

b. Um documento digital conta com a seguinte estrutura: dados / informações (registrados na forma de bits).

c. Um documento digital conta com a seguinte estrutura: hardware e software.

d. Um documento digital conta com a seguinte estrutura: hardware e dados / informações (registrados na forma de bits).

e. Um documento digital conta com a seguinte estrutura: software e dados / informações (registrados na forma de bits).

Preencha as lacunas a seguir:

“A Cloud Computing recebe muitas críticas por ___________, em razão de ___________, sendo apenas permitido que se façam backups dos dados, os quais estão sob a responsabilidade e a guarda de um provedor, o que os torna _______”.

Escolha a alternativa com a sequência de termos que completam corretamente as lacunas da sentença anterior:

Escolha uma:

a. Limitar a liberdade, mas não a criatividade do seu usuário; não ser possível possuir fisicamente as ferramentas de armazenamento; dependentes deste.

b. Não limitar a liberdade e a criatividade do seu usuário; não ser possível possuir fisicamente as ferramentas de armazenamento; dependentes deste.

c. Limitar a liberdade e a criatividade do seu usuário; não ser possível possuir fisicamente as ferramentas de armazenamento; independentes deste.

d. Não limitar a liberdade e a criatividade do seu usuário; ser possível possuir fisicamente as ferramentas de armazenamento; dependentes deste.

e. Limitar a liberdade e a criatividade do seu usuário; não ser possível possuir fisicamente as ferramentas de armazenamento; dependentes deste. 

Considere as afirmações apresentadas a seguir sobre a evolução da Web. Indique “V” para as VERDADEIRAS e “F” para as FALSAS.

I. A Web 1.0 (que conecta informações) apresenta sites com conteúdos móveis, produzidos por empresas e instituições, com pouca interatividade entre os internautas.

II. A Web 2.0 ou Web Social (que conecta pessoas) apresenta conteúdos produzidos pelos próprios internautas, com maior interatividade on-line através de blogs e sites.

III. A Web 3.0 ou Web Semântica (que conecta conhecimento) traz conteúdos on-line e off-line organizados de forma semântica, mais personalizados, sites, aplicações inteligentes, e publicidade baseada em pesquisas e comportamentos.

IV. Na Web 4.0 ou Web Onipresente – ou ubiquidade – (que conecta inteligência), o acesso às aplicações se encontra disponível a partir de qualquer lugar (Cloud Computing); segundo Seth Godin, será um sistema operacional inteligente e dinâmico, com base num complexo sistema de inteligência artificial, algo que está ocorrendo de forma paralela à Web 3.0.

Assinale a alternativa com a sequência correta de indicações, de cima para baixo:

Escolha uma:

a. V – V – V – V.

b. F – F – F – F.

c. F – V – F – V. 

d. V – F – F – V.

e. V – F – V – F.

Se você comprar algo em um site, as informações da transação (como endereço, número de telefone e número do cartão de crédito) normalmente serão criptografadas para ajudar a mantê-las seguras. Escolha a alternativa CORRETA para definir a criptografia.

Escolha uma:

a. Criptografia é um meio de dar total garantia de segurança de uma mensagem.

b. Criptografia é um meio de aprimorar a segurança de uma mensagem de modo que ele só possa ser lido por quem tenha a chave de elétrica correta.

c. Criptografia é um meio de aprimorar a segurança de uma mensagem de modo que ele só possa ser lido por quem tenha a chave correta para desembaralhá-lo. 

d. Criptografia é um meio de aprimorar a segurança de uma mensagem de modo que ele não possa ser lido por quem tenha a chave de criptografia correta.

e. Criptografia é um meio de aprimorar a segurança de uma mensagem de modo que ele só possa ser lido por quem tenha a chave para desabilitar.

Escolha a alternativa CORRETA em relação à formação da Gestão de Conteúdo Corporativo (GCC):

Escolha uma:

a. É formada pela Gestão Arquivística de Documentos (GAD).

b. É formada pelos conhecimentos informais das pessoas.

c. É formada pela Gestão Eletrônica de Documentos (GED).

d. É formada pela Gestão Arquivística de Documentos (GAD) e a Gestão Eletrônica de Documentos (GED). 

e. É formada pelos conhecimentos informais da organização.

Escolha a alternativa CORRETA relacionada ao uso da microfilmagem em organizações.

Escolha uma:

a. Ainda é usado em situações em que a legislação não permite o descarte do documento após a digitalização (conversão de papel, microfilme, etc. em formato digital). 

b. Ainda é usado em situações em que a legislação não permite a guarda do documento após a digitalização (conversão de papel, microfilme, etc. em formato digital).

c. Ainda é usado em situações em que a legislação permite o descarte do documento após a digitalização (conversão de papel, microfilme, etc. em formato digital).

d. Nunca é usado.

e. Não é mais usado em situações em que a legislação não permite o descarte do documento após a digitalização (conversão de papel, microfilme, etc. em formato digital).

Escolha a alternativa CORRETA relacionada às possíveis dificuldades com os documentos eletrônicos em relação aos convencionais.

Escolha uma:

a. Dependência de hardware; Dependência de software; Dependência do fabricante; Não é necessária a migração; Risco de obsolescência tecnológica.

b. Independência de hardware; Dependência de software; Dependência do fabricante; Necessidade de migração; Risco de obsolescência tecnológica.

c. Dependência de hardware; Dependência de software; Independência do fabricante; Necessidade de migração; Não há risco de obsolescência tecnológica.

d. Dependência de hardware; Dependência de software; Dependência do fabricante; Necessidade de migração; Risco de obsolescência tecnológica. 

e. Dependência de hardware; Independência de software; Dependência do fabricante; Necessidade de migração; Não há risco de obsolescência tecnológica.

Tem crescido o uso de documentos eletrônicos substituindo os convencionais impressos. Escolha a alternativa CORRETA relacionada às vantagens dos documentos eletrônicos em relação aos convencionais:

Escolha uma:

a. Acesso remoto; Elevado espaço físico de armazenamento; Velocidade de acesso; Facilidade de reprodução.

b. Acesso apenas no local; Espaço físico de armazenamento; Velocidade de acesso; Dificuldade de reprodução.

c. Acesso remoto; Espaço físico de armazenamento; Baixa velocidade de acesso; Dificuldade de reprodução.

d. Acesso exclusivamente no local de trabalho; Espaço físico de armazenamento; Baixa velocidade de acesso; Facilidade de reprodução.

e. Acesso remoto; Espaço físico de armazenamento; Velocidade de acesso; Facilidade de reprodução. 

KLS SISTEMAS DE INFORMAÇÃO GERENCIAL - RESPOSTAS

4 UNIDADE - 3 SESSÃO

Escolha a alternativa CORRETA relacionada às estratégias de TI:

Escolha uma:

a. As estratégias de TI não devem estar alinhadas às estratégias organizacionais que, por sua vez, comandam todo o desenho estratégico.

b. As estratégias de TI são desenvolvidas de maneira totalmente independente pelos profissionais da área.

c. As estratégias de TI devem estar alinhadas às estratégias organizacionais, ainda que estas não comandem todo o desenho estratégico.

d. As estratégias de TI devem estar alinhadas às estratégias organizacionais que, por sua vez, são totalmente independentes das demais.

e. As estratégias de TI devem estar alinhadas às estratégias organizacionais que, por sua vez, comandam todo o desenho estratégico. 


A análise SWOT é utilizada para o desenvolvimento das estratégias de TI. Escolha a alternativa CORRETA sobre as relações existentes no uso da técnica mencionada:

Escolha uma:

a. Deve-se eliminar se os pontos fracos eliminam os pontos fortes.

b. Deve-se avaliar se os pontos fortes propiciam as condições para o enfrentamento das oportunidades e das ameaças.

c. Deve-se avaliar se os pontos fracos aumentam a vulnerabilidade às oportunidades e às ameaças.

d. Deve-se avaliar se os pontos fortes servem para eliminar os pontos fracos.

e. Deve-se avaliar se os pontos fortes propiciam as condições para o aproveitamento das oportunidades e o enfrentamento das ameaças. 


Escolha a alternativa CORRETA relacionada a temas da Governança de TI:

Escolha uma:

a. Alinhamento Táticos Operacionais; Geração de Valor; Gestão do Risco; Gestão de Recursos; Mensuração de Desempenho.

b. Alinhamento Estratégico; Geração de Valor Monetário; Gestão do Risco; Gestão de Recursos; Mensuração de Desempenho.

c. Alinhamento Estratégico; Geração de Custos; Gestão do Risco; Gestão de Recursos; Mensuração de Desempenho.

d. Alinhamento Estratégico; Geração de Valor Monetário; Gestão do Risco; Gestão de Recursos Tecnológicos; Mensuração de Desempenho.

e. Alinhamento Estratégico; Geração de Valor; Gestão do Risco; Gestão de Recursos; Mensuração de Desempenho. 


O Plano Diretor de Tecnologia da Informação (PDTI) é fundamental para o planejamento de ações em TI, mas não é desvinculado do restante da organização.
Escolha a alternativa CORRETA sobre o desenvolvimento do PDTI:

Escolha uma:

a. O desenvolvimento do PDTI está vinculado à Governança Corporativa. 

b. O desenvolvimento do PDTI é feito exclusivamente em função das necessidades dos profissionais de TI.

c. O desenvolvimento do PDTI independe das estratégias organizacionais.

d. O desenvolvimento do PDTI não está vinculado à Governança Corporativa.

e. O desenvolvimento do PDTI é feito exclusivamente pelos membros da Governança Corporativa.


Considere as seguintes afirmações relacionadas às classificações de estágio de maturidade de processos: 

  1. Otimizado: processos automatizados; buscam-se melhorias contínuas; TI ainda não é avaliada como agente integradora.
  2. Gerenciado: processos monitorados e mensuradas (desempenho) as conformidades; adotadas ações existe, a possibilidade de monitorar e medir a conformidade, buscar melhorias e maior automatização.
  3. Definido: processos padronizados, documentados e comunicados; as pessoas são treinadas e seguem o estabelecido, os controles podem ser considerados efetivos.

Escolha a alternativa CORRETA para V VERDADEIRA e F FALSA relacionada às definições apresentadas.

Escolha uma:

a. F-F-F

b. F-F-V

c. F-V-F 

d. V-V-V

e. V-F-V


A TI não está isolada das demais áreas e estratégias organizacionais, portanto ligada a importantes temas estratégicos. Escolha a alternativa CORRETA relacionada aos temas estratégicos da TI:

Escolha uma:

a. Atendimento apenas aos sócios; Governança de TI; Sistemas de Informação; Novas Tecnologias; Especialistas em TI; Segurança em TI.

b. Atendimento às partes interessadas; Governança de TI; Sistemas de Informação; Novas Tecnologias; Especialistas em TI; Segurança em TI. 

c. Atendimento às partes interessadas; Governança Empresarial; Sistemas de Informação; Novas Tecnologias; Especialistas em TI; Segurança em TI.

d. Atendimento às partes interessadas; Governança de TI; Sistemas de Tecnologias; Novas Tecnologias; Especialistas em TI; Segurança em TI.

e. Atendimento às partes interessadas; Governança de TI; Sistemas de Informação; Novas Tecnologias; Especialistas em TI; Segurança empresarial.


Considere as seguintes afirmações relacionadas às classificações de estágio de maturidade de processos: 

  1. Repetitivo: processos razoavelmente estruturados, com pouca dependência de cada pessoa envolvida, com carência de documentação;
  2. Inicial: processo gerenciado, não falta padronização e gerenciamento;
  3. Inexistente: não é reconhecida a existência de um processo.

Escolha a alternativa CORRETA para V VERDADEIRA e F FALSA relacionada às definições apresentadas.

Escolha uma:

a. F-F-V 

b. F-F-F

c. V-V-F

d. V-F-V

e. V-V-V


As estratégias de TI envolvem uma série de ações e que demandam investimentos. Escolha a alternativa CORRETA relacionada aos investimentos em TI:

Escolha uma:

a. Todo PDTI deve ser acompanhado por um Plano de Investimentos e Custos. O acompanhamento envolverá o desenvolvimento das ações e os investimentos realizados. 

b. Todo PDTI deve ser acompanhado por um Plano de Custos. O acompanhamento envolverá o desenvolvimento das ações e os custos realizados.

c. Todo PDTI deve ser acompanhado por um Plano de Investimentos. O acompanhamento envolverá o desenvolvimento das ações e os custos realizados.

d. Todo PDTI deve ser acompanhado por um Plano de Investimentos e Custos. O acompanhamento envolverá o desenvolvimento das ações e os investimentos previstos.

e. O PDTI não precisa ser acompanhado por um Plano de Investimentos e Custos.


KLS SISTEMAS DE INFORMAÇÃO GERENCIAL - RESPOSTAS

4 UNIDADE - 4 SESSÃO

Escolha a alternativa que define CORRETAMENTE ataques relacionados à segurança da informação:

Escolha uma:

a. Ataques que envolvem ações para destruição, alteração, exposição, inutilização, roubo, acesso não autorizado ou uso autorizado de ativos.

b. Ataques que envolvem exclusivamente agressões físicas para o roubo de informações.

c. Ataques que envolvem ações para destruição, alteração, exposição, inutilização, roubo, acesso não autorizado ou uso não autorizado de ativos. 

d. Ataques que envolvem ações para destruição, alteração, exposição, inutilização, roubo, acesso autorizado ou uso não autorizado de ativos.

e. Ataques que envolvem ações para destruição, alteração, exposição, inutilização, roubo, acesso não autorizado ou uso não autorizado de inativos.

Escolha a alternativa CORRETA relacionada à segurança da informação:

Escolha uma:

a. A segurança da informação é simplesmente um caso de polícia.

b. A segurança da informação envolve vários cuidados, tais como a disponibilidade para uso, a confiabilidade relacionada à integridade, a autenticidade e o acesso coletivo e indiscriminado.

c. A segurança da informação envolve vários cuidados, tais como a disponibilidade para uso, a confiabilidade relacionada à integridade, a autenticidade e o acesso feito exclusivamente por pessoas autorizadas. 

d. A segurança da informação envolve exclusivamente o atendimento à legislação.

e. A segurança da informação envolve vários cuidados, tais como a disponibilidade para uso irrestrito, a confiabilidade relacionada à integridade, a autenticidade e o acesso feito exclusivamente por pessoas autorizadas.

“Weill e Woodham (2002) reiteram que a governança de TI ___________, pois relaciona a governança de outros ativos da empresa que, por sua vez, ______________, destacando as 5 (cinco) principais decisões a serem tomadas pela governança de TI: Princípios de TI, Arquitetura de TI, Infraestrutura de TI, Aplicações de TI e ___________________.”

Escolha a alternativa que contém a sequência CORRETA de termos que completam as lacunas do texto anterior:

Escolha uma:

a. Não pode ser considerada de forma isolada; estão interligados à governança corporativa; Priorização de investimentos em TI. 

b. Pode ser considerada de forma isolada; estão desligados da governança corporativa; Priorização de investimentos em TI.

c. Pode ser considerada de forma isolada; estão interligados à governança corporativa; Priorização de investimentos em TI.

d. Não pode ser considerada de forma isolada; estão interligados à governança Corporativa; Priorização de uso de TI pelos funcionários mais qualificados.

e. Pode ser considerada de forma isolada; não estão interligados à governança corporativa; Priorização de investimentos em TI.

Escolha a alternativa CORRETA relacionada ao planejamento e gestão da segurança da informação:

Escolha uma:

a. O planejamento e a gestão de Segurança da Informação envolvem exclusivamente o uso de medidas policiais.

b. O planejamento e a gestão de Segurança da Informação envolvem uma clara compreensão das estratégias organizacionais, mas não das vulnerabilidades e riscos envolvidos.

c. O planejamento e a gestão de Segurança da Informação envolvem uma clara compreensão das estratégias organizacionais, das vulnerabilidades e riscos envolvidos. 

d. O planejamento e a gestão de Segurança da Informação envolvem uma clara compreensão apenas das vulnerabilidades e riscos envolvidos.

e. O planejamento e a gestão de Segurança da Informação envolvem uma clara compreensão das estratégias organizacionais, mas não das vulnerabilidades envolvidas.

Os cuidados com os segredos são fundamentais às organizações, assim como os cuidados com o controle de acesso aos dados. Considere as afirmações apresentadas a seguir:

I- Confidencialidade assegura que a informação está disponível ou revelada a indivíduos não autorizados, entidades ou processos.

II- Controlar envolve a gestão de risco, através de políticas, normas, procedimentos, diretrizes, práticas, estruturas organizacionais.

III- Controle de acesso envolve os meios para assegurar a autorização de acesso e restrição baseada na natureza do trabalho e parâmetros de segurança.

Escolha a alternativa CORRETA para V VERDADEIRA e F FALSA:

Escolha uma:

a. F-F-F

b. F-V-V 

c. V-V-V

d. V-V-F

e. V-F-V

Cada organização deve escolher o melhor modelo de estrutura que se adapte ao seu negócio. Considere as afirmações apresentadas a seguir:

I- Especialização por processo ou tecnologia: neste modelo, a estrutura de TI é normalmente subdividida numa área de infraestrutura e em algumas áreas de aplicativos, associadas às principais funções/processos da empresa.

II- Especialização por negócio: neste tipo de estrutura, as equipes de TI são dedicadas às UNs, levando a uma maior descentralização.

III- Especialização por tarefa: neste tipo de estrutura não existe uma separação clara entre a equipe responsável pela operação de TI e a equipe responsável pela implementação de novos projetos.

Escolha a alternativa CORRETA para V VERDADEIRA e F FALSA

Escolha uma:

a. V-V-F 

b. F-F-F

c. V-V-V

d. F-V-V

e. V-F-V

A assinatura digital é um meio para aumentar a segurança da informação. Escolha a alternativa CORRETA para defini-la.

Escolha uma:

a. É um conjunto de dados escaneados, associados a um documento que garante a sua integridade e autenticidade.

b. É um conjunto de dados criptografados, associados a um documento que garante a sua integridade e autenticidade. 

c. É um conjunto de dados criptografados, associados a um documento que garante a sua integridade, mas não a autenticidade.

d. É um conjunto de dados xerocados, associados a um documento que garante a sua integridade e autenticidade.

e. É um conjunto de dados criptografados, associados a um documento que não garante a sua integridade e autenticidade.

Escolha a alternativa CORRETA para definir hackers:

Escolha uma:

a. Pessoas com pouca competência técnica, forçam funcionários a revelarem as suas senhas.

b. Pessoas com alta competência técnica, planejam as ações, geralmente são criativos para buscarem falhas nos sistemas de segurança física.

c. São robôs que roubam senhas.

d. Pessoas com alta competência técnica, planejam as ações, geralmente são criativos para buscarem falhas nos sistemas de segurança, quebras de senha. 

e. Pessoas com pouca competência técnica, compram senhas de funcionários.

O uso da TI envolve riscos para cuja redução as organizações devem tomar medidas.

Escolha a alternativa CORRETA para definir a gestão de risco:

Escolha uma:

a. Envolve atividades coordenadas para dirigir e eliminar totalmente riscos.

b. Envolve atividades coordenadas para dirigir e controlar uma organização em relação à total eliminação do risco.

c. Envolve atividades coordenadas para dirigir e controlar uma organização em relação ao risco. 

d. Envolve atividades coordenadas para dirigir e controlar os gerentes de uma organização em relação ao risco.

e. Envolve atividades coordenadas para dirigir e controlar as pessoas de TI em relação ao risco.

“O balanço geral é amplamente _____________, pois _________________ para localizar documentos, alta qualidade nas trocas de documentos entre pessoas e organizações, acesso aos documentos a partir de diferentes locais, ______________.”

Escolha a alternativa com a sequência CORRETA de termos que preenchem as lacunas da sentença anterior:

Escolha uma:

a. Favorável ao modelo digital; propicia facilidade e rapidez; custos mais altos de armazenamento e utilização.

b. Desfavorável ao modelo digital; não propicia facilidade e rapidez; custos mais baixos de armazenamento e utilização.

c. Favorável ao modelo convencional; propicia facilidade e rapidez; custos mais baixos de armazenamento e utilização.

d. Favorável ao modelo digital; propicia facilidade e rapidez; custos mais baixos de armazenamento e utilização. 

e. Favorável ao modelo digital; propicia facilidade e rapidez; custos mais baixos apenas de armazenamento.

A seguir, leia, nas alternativas, afirmações sobre riscos:

Escolha a alternativa CORRETA:

Escolha uma:

a. Qualquer negócio ou organização enfrenta riscos, os quais devem ser listados, analisados e compreendidos, verificando-se se são grandes, médios, pequenos para entender como eliminá-los, e nunca simplesmente reduzi-los.

b. Apenas organizações descuidadas enfrentam riscos em segurança de TI.

c. Qualquer negócio ou organização enfrenta riscos, os quais devem ser listados, analisados e compreendidos, verificando-se se são grandes, médios, pequenos, como eliminá-los ou ao menos reduzi-los. 

d. As organizações enfrentam riscos se não conseguirem controlar o bom uso da TI pelos funcionários. Portanto, basta apenas adotar medidas punitivas.

e. Qualquer negócio ou organização enfrenta riscos, os quais devem ser listados, analisados e compreendidos, verificando-se se são grandes, médios, pequenos para, então, entender como simplesmente reduzi-los, sendo desnecessário eliminá-los.

“A norma ISO 27003 é relacionada __________ necessários para a implantação e o projeto bem-sucedidos, descreve _________________ desde a concepção até a elaboração dos planos de implantação. Envolve o uso da técnica___________.”

Escolha a alternativa com a sequência CORRETA de termos que preenchem as lacunas da sentença anterior:

Escolha uma:

a. Aos aspectos críticos; o processo de especificação e o projeto da segurança de informação; PPCA.

b. Aos aspectos críticos; o processo de criação e controle da segurança de informação; PDCA (Plan; Do; Check; Action).

c. Aos aspectos críticos; o processo de especificação e projeto da segurança de informação; PDCA (Plan; Do; Correction; Action).

d. Aos aspectos críticos; o processo de especificação e projeto da segurança de informação; PDCA (Plan; Do; Check; Action). 

e. Aos aspectos secundários; o processo de especificação e projeto da segurança de informação; PDCA (Plan; Do; Check; Action).

“A norma ISO 27002 é relacionada ____________. Envolve a criação de uma política de segurança da informação da organização, o estabelecimento de ____________, os cuidados com a gestão de ativos, _______________, a infraestrutura, os equipamentos e serviços para a adequada segurança de todo o sistema, a gestão das operações e comunicações contendo os procedimentos e responsabilidades diversos, o controle de acesso à informação, a aquisição, o desenvolvimento e a manutenção de sistemas de informação, a gestão de incidentes de segurança da informação, colaborando para que eventos de segurança da informação sejam rapidamente comunicados, gerindo a continuidade do negócio e __________.”

Enunciado: Escolha a alternativa com a sequência CORRETA de termos que preenchem as lacunas do texto anterior:

Escolha uma:

a. Às legislações de segurança da informação; uma estrutura de gerenciamento da segurança; a segurança relacionada aos recursos humanos (próprios e terceiros); evitando a interrupção das atividades deste.

b. Às políticas de segurança da informação; uma estrutura de gerenciamento da segurança; a segurança relacionada aos recursos humanos (próprios); garantindo a interrupção das atividades deste.

c. Às políticas de segurança da informação; uma estrutura de gerenciamento da segurança; a segurança relacionada aos recursos humanos (próprios e de terceiros); evitando a interrupção das atividades deste. 

d. Às políticas de segurança da informação; uma estrutura de gerenciamento da segurança; a segurança relacionada aos recursos humanos (de terceiros); evitando a interrupção das atividades deste.

e. Às legislações de segurança da informação; uma estrutura de garantia da segurança; a segurança relacionada aos recursos humanos (próprios); evitando a interrupção das atividades deste.

Toplist

Última postagem

Tag