Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

PRÁTICAS PROFISSIONAIS 
Iniciado em Friday, 8 Nov 2019, 11:29 
Estado Finalizada 
Concluída em Friday, 8 Nov 2019, 11:41 
Tempo empregado 12 minutos 36 segundos 
Avaliar 20,00 de um máximo de 20,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
A Lei n. 13.429/2017, chamada nova lei de terceirização, e a Lei n. 13.467/17, que 
deu origem à reforma trabalhista, trouxe diversas inovações sobre o tema. Em 
relação à terceirização, assinale a opção falsa: 
Escolha uma: 
a. Com a nova lei de terceirização e a reforma trabalhista, atividades-fim também 
poderão ser objeto de terceirização. 
b. De acordo com os novos entendimentos legais, a empresa tomadora de serviços 
é a responsável por remunerar os empregados uma vez que eles são juridicamente 
subordinados a ela. 
c. O empregado demitido não pode ser recontratado pela mesma empresa como 
terceirizado dentro do prazo de 18 (dezoito) meses após o seu desligamento de 
forma a não configurar o vínculo empregatício. 
d. De acordo com as leis mencionadas, a prestadora de serviços deverá ser, 
necessariamente, uma pessoa jurídica e ter um capital social mínimo especificado 
na lei. 
e. Não há subordinação direta entre os empregados terceirizados e a empresa 
tomadora de serviços, sendo esse um dos elementos que configuram o vínculo 
trabalhista. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
U2_A8_Q20_O 
Um dos tipos de ataques de negação de serviço é semelhante ao ataque por 
inundação do tráfego, mas conta com um elemento que atua como um 
intermediário entre o atacante e a vítima. Esse elemento intermediário vai servir 
para duplicar o tráfego de ataque entre o atacante e a vítima, o que dificulta muito 
a identificação dos atacantes, uma vez que o tráfego que chega na máquina vítima 
tem sua origem no intermediário, e não no atacante real. Nesse ataque, o atacante 
envia uma requisição ao elemento intermediário usando o endereço da vítima, em 
vez do seu próprio. O intermediário, então, não consegue autenticar a origem da 
requisição e envia uma resposta direta para a vítima, e não para o atacante. 
Esse tipo de ataque de negação de serviço é denominado: 
Escolha uma: 
a. Ataque na infraestrutura da rede 
b. Ataque de vulnerabilidade 
c. Ataque por inundação 
d. Ataque reflexivo ou por amplificação 
e. Ataque de protocolo 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
U1_A2_Q6_O 
Em relação às estratégias globais de negócios e TI, assinale a alternativa CORRETA: 
Escolha uma: 
a. O negócio de empresas com estratégia transnacional depende pouco dos 
sistemas de informação e tecnologias da internet para a integração de suas 
atividades de negócio em todo o mundo. 
b. Na estratégia global, temos as unidades de Sistemas de Informação 
descentralizadas, onde cada subsidiária tem sua própria unidade independente. 
c. Na estratégia de negócios e TI internacional, temos uma abordagem mais 
centralizada, com SI comandado nos escritórios centrais. 
d. Uma empresa com estratégia transnacional utiliza uma arquitetura cooperativa 
e integrada de hardware e software, suportados pela internet para sua plataforma 
de TI. 
e. Na estratégia denominada global, as subsidiárias estrangeiras são autônomas, 
porém para novos processos, produtos e ideias são dependentes de seus 
escritórios centrais. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
U1_A4_Q10_O 
A Lei n.º 12.846/2013, conhecida como a Lei Anticorrupção, é uma lei brasileira, de 
2013, fortemente influenciada pela Lei Sox, de 2002. Uma das principais novidades 
da Lei Anticorrupção para o ordenamento jurídico brasileiro foi: 
Escolha uma: 
a. A possibilidade de crimes financeiros serem passíveis de cadeia. 
b. A possibilidade, pela primeira vez, de punir os contadores por crimes praticados 
em balanços contábeis. 
c. A instituição da previsão de punição para os corruptores – aqueles que oferecem 
a propina –, e não mais somente para os corruptos – os recebedores da propina. 
d. A possibilidade de punir agente público, inexistente anteriormente. 
e. Descriminalização da fraude em licitação, tornando-a um ato administrativo. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
U2_A6_Q14_O 
A preservação da confidencialidade, integridade e disponibilidade são as principais 
metas de segurança da informação, pois a informação é considerada um ativo de 
valor. Assinale alternativa CORRETA: 
Escolha uma: 
a. O requisito de Disponibilidade visa garantir que apenas entidades autorizadas 
tenham acesso à informação. A perda de disponibilidade de uma informação 
implica sua divulgação ou revelação não autorizada. 
b. A Autenticidade garante que dados somente sejam alterados de maneira 
autorizada e especificada. 
c. O requisito de Confidencialidade visa garantir que apenas entidades autorizadas 
tenham acesso à informação. A perda de confidencialidade de uma informação 
implica sua divulgação ou revelação não autorizada. 
d. O Não-repúdio garante que dados somente sejam alterados de maneira 
autorizada e especificada. 
e. A Disponibilidade assegura que os dados estão vindo do remetente informado e 
não sofreram alterações no meio do caminho. 
Questão 6 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
U1_A2_Q4_O 
O gerenciamento das operações de Sistemas de Informação (SI) está preocupado 
com o uso de hardware, software, rede e recurso de pessoal nos centros de dados 
de uma empresa ou unidade de negócios de uma organização. Atividades 
operacionais que precisam ser gerenciadas incluem operações dos sistemas de 
computador, gerenciamento de rede, controle de produção e apoio à produção. Em 
relação ao gerenciamento das operações de SI, analise as seguintes afirmações: 
 
I. A maioria das atividades de gerenciamento está sendo automatizada pelo 
uso de softwares para análise do desempenho do sistema. 
II. O grande defeito dos softwares de monitoramento de desempenho do 
sistema é que eles não fornecem informações para os sistemas de alocação 
de custos. 
III. O uso de sistemas automatizados para gerenciamento do desempenho do 
sistema reduz a qualidade dos serviços prestados pela empresa. 
Está correto somente o que se afirma em: 
Escolha uma: 
a. I 
b. II e III 
c. III 
d. I e II 
e. II 
Questão 7 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
U2_A6_Q16_O 
O DoS é um dos principais tipos de ataque cibernético. O objetivo desse ataque é: 
Escolha uma: 
a. fazer a identificação de alvos em potencial, permitindo associar as 
vulnerabilidades aos serviços habilitados em cada máquina. 
b. tornar indisponível um ou vários serviços, computadores, ou até uma rede 
inteira. 
c. fazer varreduras em redes de computadores objetivando a identificação de 
máquinas que estejam ativas e quais serviços podem estar sendo disponibilizados 
por elas. 
d. capturar a digitação feita no teclado da vítima. 
e. falsificar o endereço IP de uma máquina. 
Questão 8 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
“O gerenciamento de riscos corporativos é o processo conduzido em uma 
organização pelo Conselho de Administração, pela diretoria executiva e pelos 
demais funcionários, aplicado no estabelecimento de estratégias formuladas para 
identificar, em toda a organização, eventos em potencial, capazes de afetar a 
referida organização, e administrar os riscos para mantê-los compatíveis com o 
seu apetite a risco e possibilitar garantia razoável de cumprimento dos objetivos 
da entidade”. 
Em relação ao gerenciamento de riscos corporativos, analise as seguintes 
afirmações: 
I- É um processo contínuo e que flui pela organização; 
II - É conduzido pelos profissionais apenas nos níveis de alta gestão da 
organização; 
III - É aplicado em toda a organização, em todos os níveis e unidades, e inclui a 
formação de uma visão de portfólio de todos os riscos a que el 
Escolha uma: 
a. I, II e III 
b. II 
c. I e II 
d. I 
e. I e III 
Questão 9 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
U2_A8_Q19 
Normalmente, um ataque de negação de serviço não pode ser evitado com 100% 
de certeza de que não vai se consolidar. Algumas medidas podem ser utilizadas em 
conjunto, para que se possa diminuir o risco de acontecer o ataque. Assinale a 
alternativa que apresenta a descrição da medida de implementação de redes de 
escoamento: 
Escolha uma: 
a. Consiste em bloquear o tráfego de entrada proveniente de intervalos de 
endereço privados e reservados, que geralmente são considerados inválidos e, por 
isso, não devem ser utilizados como endereço de origem válido. 
b. Significa que não deve ser permitido acesso não identificado na infraestrutura 
de roteamento. 
c. Consiste na filtragem de endereços inválidos, enquanto se pode monitorar de 
onde se originam. Com a configuração de um roteador que serve somente para 
identificar endereços de destino falsos, pode-se conseguir bloquear a sua 
autenticação na rede. 
d. Consiste em impedir que pacotes IP falsificados saiam da rede, permitindo que 
apenas os endereços de origem válidos dos sites na Internet consigam entrar e 
bloqueando todos os demais endereços de origem considerados inválidos. 
Questão 10 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
U2_A7_Q17_O 
A política de segurança é um documento com uma série de normas e 
procedimentos cujo objetivo é direcionar como devem ser acessados e 
manipulados os dados em uma organização para mantê-los seguros contra 
ameaças. Para montar uma boa política de segurança da informação é 
recomendado seguir quatro passos. 
Faça a associação dos quatro passos com suas atividades. 
Planejamento - levantamento de todos os dados e informações que devem ser protegidos. 
Passo 1
Aplicação e treinamento das equipes – criação de canis de comunicação para a correta aplicação da política, por meio de treinamentos práticos e 
teóricos. 
Passo 4
Elaboração – são desenvolvidas as normas de acesso à internet, utilização de software, acessos a e-mails e os mais variados recursos tecnológicos. 
Também são definidos tipos de bloqueios e restrições ao acesso à internet. 
Passo 2
Aprovação – fase em que o documento é analisado por pessoas competentes para avaliar se as normas não desrespeitam algum aspecto legal. 
Nessa fase também, os líderes e gestores da empresa analisam o documento para aprovação. 
Passo 3

Mais conteúdos dessa disciplina