Sistemas da Informação Flashcards

Prova final

1
Q

Comitês de TI o que é?

A

Estrutura formal formada por diferentes gestores com o objetivo de aumentar o comprometimento da organização e a precisão nas decisões ligadas à TI (aprovação e acompanhamento de projetos de TI).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

PMO - Project Management Office
O que é? Porque implementar?

A

é a área que garante o sucesso dos projetos, cuidando de planejamento, organização, controle e finalização, alinhando-os aos objetivos da empresa.

Por que implementar?
Aumentar previsibilidade e sucesso dos projetos
Melhorar o retorno do investimento feito em projetos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CIO ON BOARD, o que é?

A

É uma iniciativa em que o diretor de tecnologia/informação de uma empresa assume um papel estratégico ativo dentro da organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

COBIT (Control Objectives for Information and Related Technologies), o que é?

A

é um framework de governança e gerenciamento de TI que ajuda a alinhar os objetivos de TI com os objetivos estratégicos do negócio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

TIL – Information Technology Infrastructure Library, o que é?

A

É uma biblioteca formada por uma série de livros que abordam os assuntos componentes de seu framework.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

BSC - Balanced Scorecard, o que é?

A

Propõe tirar do papel os planos e as metas estratégicas das organizações e difundi-los por todos os níveis da organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Service Level Agreement - SLA, o que é?

A

é um contrato entre um fornecedor de serviços de TI e um cliente especificando, em geral em termos mensuráveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Business Case, o que é?

A

Uso de métodos para avaliar os projetos de TI permitindo à organização analisar os benefícios e custos estimados, verificando se determinado investimento parece valer a pena

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comunicação efetiva, o que é?

A

É uma adoção de diferentes mecanismos de comunicação é extremamente importante para que se tenha uma boa governança de TI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é terceirização de TI?

A

É um processo de gestão pelo qual se repassam algumas atividades para terceiros, com os quais se estabelece uma relação de parceria, ficando a empresa concentrada apenas em tarefas essencialmente ligadas ao negócio em que atua

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que leva as organizações a terceirização de TI?

A

diminuição do custo de produção;
o foco na atividade alvo;
o desgaste com recrutamento e treinamento;
incertezas no ciclo de vida dos sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que terceirizar em TI?

A

Manutenção de sistemas;
Treinamento de usuários;
Programação;
Suporte técnico;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que NÃO terceirizar em TI?

A

Liderança;
relacionamento;
controle;
inovação;
core competence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais são os pontos positivos da terceirização de TI?

A

Redução de custos;
Garantia de segurança;
Qualidade e disponibilidade;
Foco em estratégia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são os pontos negativos da terceirização de TI?

A

Falta de cuidado na escolha dos fornecedores;
Negligencia na prestação de serviços;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Segurança em Sistemas de Informação: Principais ameaças

A

Fatores técnicos (hardware quebrado, software mal instalado)
Fatores organizacionais (uso impróprio, falta de controle de acesso)
Fatores ambientais (enchentes, incêndios, quedas de energia)

17
Q

Ameaças não intencionais aos sistemas de informação

A

Erro humano: descuido com laptops, clicar em links desconhecidos, não fazer logoff, descuido ao descartar o laptop; mau uso de senhas…

Engenharia social: se passar por um outro funcionário da empresa para conseguir senhas de acesso a sistemas, observar a tela do computador para conseguir informações.

18
Q

Softwares mal-intencionados: vírus, worms, cavalos de tróia e spywares

A

Worms: Espalham-se pela internet a partir de arquivos de softwares baixados.

Cavalo de Tróia: muitas vezes ele serve como uma porta para que vírus e outros softwares mal-intencionados entrem no computador

Spywares: São programas de computador que se instalam no computador para monitorar a atividade do internauta e usar as informações para diferentes fins (desde marketing até o roubo de senhas e informações)

19
Q

Sistemas vulneráveis proporcionam:

A

(-) perda de negócios (e-commerce, sistemas fora do ar)
(-) informações importantíssimas podem se perder (histórico de dados, dados dos clientes, faturas…)
(-) riscos legais

20
Q

Como assegurar a continuidade dos negócios

A
  • Plano de Recuperação de Desastres – Inclui estratégias para restaurar os serviços de computação e comunicação após terem sofrido uma interrupção causada por eventos como terremoto, inundação ou ataques (hackers, terroristas) – Algumas empresas acabam terceirizando esse serviço
  • Plano de Continuidade dos Negócios – Determinar planos de ação para lidar com situações quando os sistemas saírem do ar
  • Auditoria de Sistemas de Informação – Auditorias periódicas para avaliar a qualidade e o funcionamento das tecnologias e sistemas presentes na organização.
21
Q

Tecnologias e Ferramentas para garantir a segurança

A
  • Controle de Acesso/Autenticação
  • Firewalls
  • Sistemas de Detecção de invasão
  • Antivírus e Spywares
  • Criptografia