Prévia do material em texto
PRÁTICAS PROFISSIONAIS Iniciado em Friday, 8 Nov 2019, 11:29 Estado Finalizada Concluída em Friday, 8 Nov 2019, 11:41 Tempo empregado 12 minutos 36 segundos Avaliar 20,00 de um máximo de 20,00(100%) Questão 1 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão A Lei n. 13.429/2017, chamada nova lei de terceirização, e a Lei n. 13.467/17, que deu origem à reforma trabalhista, trouxe diversas inovações sobre o tema. Em relação à terceirização, assinale a opção falsa: Escolha uma: a. Com a nova lei de terceirização e a reforma trabalhista, atividades-fim também poderão ser objeto de terceirização. b. De acordo com os novos entendimentos legais, a empresa tomadora de serviços é a responsável por remunerar os empregados uma vez que eles são juridicamente subordinados a ela. c. O empregado demitido não pode ser recontratado pela mesma empresa como terceirizado dentro do prazo de 18 (dezoito) meses após o seu desligamento de forma a não configurar o vínculo empregatício. d. De acordo com as leis mencionadas, a prestadora de serviços deverá ser, necessariamente, uma pessoa jurídica e ter um capital social mínimo especificado na lei. e. Não há subordinação direta entre os empregados terceirizados e a empresa tomadora de serviços, sendo esse um dos elementos que configuram o vínculo trabalhista. Questão 2 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão U2_A8_Q20_O Um dos tipos de ataques de negação de serviço é semelhante ao ataque por inundação do tráfego, mas conta com um elemento que atua como um intermediário entre o atacante e a vítima. Esse elemento intermediário vai servir para duplicar o tráfego de ataque entre o atacante e a vítima, o que dificulta muito a identificação dos atacantes, uma vez que o tráfego que chega na máquina vítima tem sua origem no intermediário, e não no atacante real. Nesse ataque, o atacante envia uma requisição ao elemento intermediário usando o endereço da vítima, em vez do seu próprio. O intermediário, então, não consegue autenticar a origem da requisição e envia uma resposta direta para a vítima, e não para o atacante. Esse tipo de ataque de negação de serviço é denominado: Escolha uma: a. Ataque na infraestrutura da rede b. Ataque de vulnerabilidade c. Ataque por inundação d. Ataque reflexivo ou por amplificação e. Ataque de protocolo Questão 3 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão U1_A2_Q6_O Em relação às estratégias globais de negócios e TI, assinale a alternativa CORRETA: Escolha uma: a. O negócio de empresas com estratégia transnacional depende pouco dos sistemas de informação e tecnologias da internet para a integração de suas atividades de negócio em todo o mundo. b. Na estratégia global, temos as unidades de Sistemas de Informação descentralizadas, onde cada subsidiária tem sua própria unidade independente. c. Na estratégia de negócios e TI internacional, temos uma abordagem mais centralizada, com SI comandado nos escritórios centrais. d. Uma empresa com estratégia transnacional utiliza uma arquitetura cooperativa e integrada de hardware e software, suportados pela internet para sua plataforma de TI. e. Na estratégia denominada global, as subsidiárias estrangeiras são autônomas, porém para novos processos, produtos e ideias são dependentes de seus escritórios centrais. Questão 4 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão U1_A4_Q10_O A Lei n.º 12.846/2013, conhecida como a Lei Anticorrupção, é uma lei brasileira, de 2013, fortemente influenciada pela Lei Sox, de 2002. Uma das principais novidades da Lei Anticorrupção para o ordenamento jurídico brasileiro foi: Escolha uma: a. A possibilidade de crimes financeiros serem passíveis de cadeia. b. A possibilidade, pela primeira vez, de punir os contadores por crimes praticados em balanços contábeis. c. A instituição da previsão de punição para os corruptores – aqueles que oferecem a propina –, e não mais somente para os corruptos – os recebedores da propina. d. A possibilidade de punir agente público, inexistente anteriormente. e. Descriminalização da fraude em licitação, tornando-a um ato administrativo. Questão 5 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão U2_A6_Q14_O A preservação da confidencialidade, integridade e disponibilidade são as principais metas de segurança da informação, pois a informação é considerada um ativo de valor. Assinale alternativa CORRETA: Escolha uma: a. O requisito de Disponibilidade visa garantir que apenas entidades autorizadas tenham acesso à informação. A perda de disponibilidade de uma informação implica sua divulgação ou revelação não autorizada. b. A Autenticidade garante que dados somente sejam alterados de maneira autorizada e especificada. c. O requisito de Confidencialidade visa garantir que apenas entidades autorizadas tenham acesso à informação. A perda de confidencialidade de uma informação implica sua divulgação ou revelação não autorizada. d. O Não-repúdio garante que dados somente sejam alterados de maneira autorizada e especificada. e. A Disponibilidade assegura que os dados estão vindo do remetente informado e não sofreram alterações no meio do caminho. Questão 6 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão U1_A2_Q4_O O gerenciamento das operações de Sistemas de Informação (SI) está preocupado com o uso de hardware, software, rede e recurso de pessoal nos centros de dados de uma empresa ou unidade de negócios de uma organização. Atividades operacionais que precisam ser gerenciadas incluem operações dos sistemas de computador, gerenciamento de rede, controle de produção e apoio à produção. Em relação ao gerenciamento das operações de SI, analise as seguintes afirmações: I. A maioria das atividades de gerenciamento está sendo automatizada pelo uso de softwares para análise do desempenho do sistema. II. O grande defeito dos softwares de monitoramento de desempenho do sistema é que eles não fornecem informações para os sistemas de alocação de custos. III. O uso de sistemas automatizados para gerenciamento do desempenho do sistema reduz a qualidade dos serviços prestados pela empresa. Está correto somente o que se afirma em: Escolha uma: a. I b. II e III c. III d. I e II e. II Questão 7 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão U2_A6_Q16_O O DoS é um dos principais tipos de ataque cibernético. O objetivo desse ataque é: Escolha uma: a. fazer a identificação de alvos em potencial, permitindo associar as vulnerabilidades aos serviços habilitados em cada máquina. b. tornar indisponível um ou vários serviços, computadores, ou até uma rede inteira. c. fazer varreduras em redes de computadores objetivando a identificação de máquinas que estejam ativas e quais serviços podem estar sendo disponibilizados por elas. d. capturar a digitação feita no teclado da vítima. e. falsificar o endereço IP de uma máquina. Questão 8 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão “O gerenciamento de riscos corporativos é o processo conduzido em uma organização pelo Conselho de Administração, pela diretoria executiva e pelos demais funcionários, aplicado no estabelecimento de estratégias formuladas para identificar, em toda a organização, eventos em potencial, capazes de afetar a referida organização, e administrar os riscos para mantê-los compatíveis com o seu apetite a risco e possibilitar garantia razoável de cumprimento dos objetivos da entidade”. Em relação ao gerenciamento de riscos corporativos, analise as seguintes afirmações: I- É um processo contínuo e que flui pela organização; II - É conduzido pelos profissionais apenas nos níveis de alta gestão da organização; III - É aplicado em toda a organização, em todos os níveis e unidades, e inclui a formação de uma visão de portfólio de todos os riscos a que el Escolha uma: a. I, II e III b. II c. I e II d. I e. I e III Questão 9 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão U2_A8_Q19 Normalmente, um ataque de negação de serviço não pode ser evitado com 100% de certeza de que não vai se consolidar. Algumas medidas podem ser utilizadas em conjunto, para que se possa diminuir o risco de acontecer o ataque. Assinale a alternativa que apresenta a descrição da medida de implementação de redes de escoamento: Escolha uma: a. Consiste em bloquear o tráfego de entrada proveniente de intervalos de endereço privados e reservados, que geralmente são considerados inválidos e, por isso, não devem ser utilizados como endereço de origem válido. b. Significa que não deve ser permitido acesso não identificado na infraestrutura de roteamento. c. Consiste na filtragem de endereços inválidos, enquanto se pode monitorar de onde se originam. Com a configuração de um roteador que serve somente para identificar endereços de destino falsos, pode-se conseguir bloquear a sua autenticação na rede. d. Consiste em impedir que pacotes IP falsificados saiam da rede, permitindo que apenas os endereços de origem válidos dos sites na Internet consigam entrar e bloqueando todos os demais endereços de origem considerados inválidos. Questão 10 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão U2_A7_Q17_O A política de segurança é um documento com uma série de normas e procedimentos cujo objetivo é direcionar como devem ser acessados e manipulados os dados em uma organização para mantê-los seguros contra ameaças. Para montar uma boa política de segurança da informação é recomendado seguir quatro passos. Faça a associação dos quatro passos com suas atividades. Planejamento - levantamento de todos os dados e informações que devem ser protegidos. Passo 1 Aplicação e treinamento das equipes – criação de canis de comunicação para a correta aplicação da política, por meio de treinamentos práticos e teóricos. Passo 4 Elaboração – são desenvolvidas as normas de acesso à internet, utilização de software, acessos a e-mails e os mais variados recursos tecnológicos. Também são definidos tipos de bloqueios e restrições ao acesso à internet. Passo 2 Aprovação – fase em que o documento é analisado por pessoas competentes para avaliar se as normas não desrespeitam algum aspecto legal. Nessa fase também, os líderes e gestores da empresa analisam o documento para aprovação. Passo 3