Secretaria da Fazenda do Estado - SP (SEFAZ/SP) (2ª edição)

Como parte de sua estratégia de negócio, a empresa de comércio ATG resolveu criar um portal colaborativo para consolidar, gerenciar e distribuir as informações interna e externamente. Para isso, após reunião da diretoria, a equipe de TI assumiu integralmente a responsabilidade pela criação do portal, comprometendo-se a entregá-lo em curto prazo. Devido à urgência, o portal foi construído para dar vazão inicialmente apenas às demandas dos gestores. A equipe de TI, no processo de engenharia de requisitos, contatou principalmente os gerentes mais antigos, que conheciam as especificidades de trabalho, mas não sabiam como o portal poderia apoiá-los. Esses gerentes forneceram informações que foram publicadas no portal de forma que todos os usuários poderiam ter acesso a todas elas a partir da página inicial, que foi construída de forma padronizada, disponibilizando as mesmas informações para todos os usuários. Aos poucos, o portal foi recebendo demandas de outras áreas e, como isso não havia sido planejado, foi crescendo de forma desordenada. Percebendo que o portal não estava atendendo às expectativas, a direção solicitou ao Marketing a realização de uma pesquisa qualitativa para saber a opinião dos usuários. Como os resultados foram insatisfatórios o projeto do portal foi abandonado.

Com base no texto acima, considere:

I. A equipe de TI assumiu integralmente a responsabilidade pela criação do portal.

II. O portal foi recebendo demandas de outras áreas e, como isso não havia sido planejado, foi crescendo de forma desordenada.

III. A página inicial foi construída de forma padronizada, disponibilizando as mesmas informações para todos os usuários.

IV. A equipe de TI entrou em contato principalmente com funcionários que conheciam suas especificidades, mas não sabiam como o portal poderia apoiá-los.

Foram ações que podem ter contribuído para o fracasso do portal o que consta em

  • A. I, II, III e IV.
  • B. I e IV, apenas.
  • C. II e IV, apenas.
  • D. II e III, apenas
  • E. I, II e III, apenas.
Clique em uma opção abaixo para responder a questão:
Os portais corporativos oferecem acesso on-line às informações e aplicações das empresas por meio das tecnologias de Internet, com objetivo de apoiar diretamente o negócio e ajudar essas empresas a serem mais competitivas. Esses portais
  • A. devem incluir ferramentas de inteligência de negócios (Business Inteligence), gestão de conteúdo, data warehouse e informações estratégicas.
  • B. devem integrar internet, intranet, extranet e sistemas legados, permitindo assim o aumento dos níveis de eficiência e de qualidade das relações nas organizações para serem considerados colaborativos.
  • C. são soluções puramente técnicas, pois dependem das Tecnologias de Informação e Comunicação (TICs) para impactar os processos de negócio.
  • D. têm, como um de seus principais apelos, a promessa de fazerem o just in time da informação: levar a informação certa, para a pessoa certa, na hora certa.
  • E. necessitam, fundamentalmente, de estabelecer métricas para avaliá-los e acompanhar a sua evolução, porém, as únicas métricas realmente úteis são as qualitativas, que avaliam o grau de satisfação do usuário com o portal.
Clique em uma opção abaixo para responder a questão:
Um dos recursos básicos utilizados na segurança da informação é a criptografia que tem como objetivo assegurar a
  • A. consistência.
  • B. disponibilidade.
  • C. integridade.
  • D. privacidade.
  • E. legalidade.
Clique em uma opção abaixo para responder a questão:
A auditoria da segurança da informação avalia a política de segurança e os controles relacionados adotados em cada organização. Nesse contexto, muitas vezes, as organizações não se preocupam, ou até negligenciam, um aspecto básico da segurança que é a localização dos equipamentos que podem facilitar a intrusão. Na auditoria de segurança da informação, esse aspecto é avaliado no Controle de
  • A. acesso lógico.
  • B. acesso físico.
  • C. programas.
  • D. conteúdo.
  • E. entrada e saída de dados.
Clique em uma opção abaixo para responder a questão:
O dispositivo identificado pela letra A tem por função bloquear os acessos indevidos provenientes da Internet para a rede local (LAN), por meio da verificação do endereço (IP), é conhecido como
  • A. anti-vírus.
  • B. bridge.
  • C. firewall.
  • D. gateway
  • E. server.
Clique em uma opção abaixo para responder a questão:
O dispositivo identificado pela letra E é um servidor de páginas Web de divulgação das informações públicas da corporação com o objetivo de realizar uma ampla propaganda, sendo desejável que qualquer acesso às páginas seja permitido. Na arquitetura de redes, a região ou o local em que o dispositivo de letra E está instalado denomina-se
  • A. DMZ.
  • B. MAN.
  • C. PKC.
  • D. VLAN.
  • E. WAN.
Clique em uma opção abaixo para responder a questão:
A interligação entre os dispositivos é feita por meio de cabos de pares trançados UTP e o dispositivo identificado pela letra C é uma Switch. Nessa configuração, a topologia de rede da LAN é do tipo
  • A. anel.
  • B. árvore.
  • C. barramento.
  • D. Daisy Chain.
  • E. estrela.
Clique em uma opção abaixo para responder a questão:
O administrador da LAN, esquematizada no diagrama, configurou para que os endereços IPs sejam automaticamente distribuídos para cada um dos computadores da LAN. O nome do serviço utilizado para a distribuição de endereços IPs e o dispositivo no qual o serviço é instalado são, respectivamente,
  • A. DNS e B.
  • B. DNS e E.
  • C. DHCP e D.
  • D. DHCP e E.
  • E. TCP e C.
Clique em uma opção abaixo para responder a questão:
Como o porte da organização não é grande, o administrador da LAN configurou as máscaras de sub-rede para que até 254 computadores possam ser instalados ao mesmo tempo. Desta forma, a máscara de sub-rede escolhida é de Classe
  • A. B.
  • B. A.
  • C. C.
  • D. E.
  • E. D.
Clique em uma opção abaixo para responder a questão:
Para não necessitar contratar endereços IPs para todos os computadores da organização, o administrador da rede configurou a LAN para utilizar endereços IPs virtuais. O serviço que realiza a transcrição dos endereços IPs virtuais para endereços IPs reais e o dispositivo no qual ele deve ser instalado são, respectivamente,
  • A. ARP e B.
  • B. NAT e B.
  • C. NAT e C.
  • D. RARP e B.
  • E. RARP e C.
Clique em uma opção abaixo para responder a questão: