Buscar

perguntas e respostas para provas gestão de serviços

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão: A utilização de diferentes técnicas e softwares, como por exemplo, a 
utilização de port scan, scanner de vulnerabilidade e network mapping pode 
estar associada a qual dos Passos abaixo realizados por um Atacante? 
 Resp: Exploração das Informações 
Questão: Como não existe uma única causa para o surgimento das 
vulnerabilidades, diferentes tipos de vulnerabilidade podem estar presente em 
diversos ambientes computacionais. Qual das opções abaixo"NÃO" representa um 
exemplo de tipo de vulnerabilidade? 
 Resp: Administrativa 
Questão: Segundo a RFC 2828 os ataques podem ser definidos como “um ataque à 
segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato 
inteligente que é uma tentativa deliberada de burlar os serviços de segurança e 
violar a política de segurança de um sistema”. 
Os ataques ser classificados como: 
Resp: Passivo e Ativo 
Questão: Suponha que um hacker esteja planejando um ataque a uma empresa. 
Qual o tipo de ataque ele irá utilizar para realizar o levantamento das 
informações em relação à empresa ou rede a ser atacada? 
 Resp: O ataque do tipo passivo, pois tem como objetivo de bisbilhotar ou 
monitora transmissões. 
Questão: Você precisa elaborar um relatório com o resultado da análise de 
vulnerabilidades que foi realizada na sua empresa. Você percebeu que no 
levantamento das vulnerabilidades do ambiente de TI foram encontradas 
inconsistências. Qual das opções abaixo não pode ser considerada como um 
exemplo de um tipo de vulnerabilidade que pode ser encontrada num 
ambiente de TI? 
 Resp: Falha na transmissão de um arquivo por uma eventual queda de energia. 
Questão: empresa Ypisilon foi invadida através do seu sistema de e-commerce. O 
ataque ocorreu através do envio de informações inconsistentes para um campo 
de entrada de dados da tela principal do sistema. Neste caso, foi utilizado um 
ataque de: 
 Resp: Buffer Overflow 
Questão: O advento da internet e a globalização transformaram completamente o 
mundo que vivemos e consequentemente estão revolucionando o modo de 
operação das empresas . A demanda gradual por armazenamento de 
conhecimento tem levado à necessidade de administração desses dados de 
forma confiável. Por que as organizações devem proteger as suas informações? 
 Resp: Pelos seus valores estratégicos e financeiros 
Questão: dentro da organização. Sua integridade deve ser preservada a qualquer 
custo e o acesso bastante limitado e seguro, sendo vital para a companhia 
podemos então afirmar que ela possui qual nível de segurança? 
 Resp: Secreta. 
Questão: Ao analisarmos a afirmativa: “Devemos levar em consideração que 
diferentes ameaças possuem impactos diferentes e que dependendo do ativo 
afetado, podemos ter também impactos diferentes para uma mesma ameaça”. 
Podemos dizer que é: 
 Resp: verdadeira 
Questão: Segundo os conceitos da Segurança da Informação podemos classificar 
as medidas de proteção de acordo com a sua ação e o momento em que ocorre. 
Baseado nesta premissa, podemos afirmar que a medida de proteção classificada 
como “Limitação” possui a finalidade de: 
 Resp: Diminuir danos causados. 
Questão: Nas operações de serviços da ITIL, descreva qual o objetivo do 
Gerenciamento de Problemas. 
 Resp: O objetivo do Gerenciamento de Problemas é prevenir a ocorrência de 
Problemas e Incidentes associados através da eliminação de Incidentes 
recorrentes e da minimização do impacto de Incidentes que não puderam ser 
prevenidos. 
Questão: área responsável pela Gestão e Entrega dos Serviços de TI precisa estar 
alinhada com as estratégias de negócio da organização, pois, deve ser 
considerada como elemento de suporte crítico e fundamental para o sucesso e 
continuidade das atividades que integram a cadeia de valor das organizações e 
provendo soluções. Dentro deste contexto cite pelo menos duas soluções 
possíveis. 
 Resp: Soluções para a interface e contato com clientes; 
- Implementação de novas ofertas de serviços (comércio eletrônico, consultas 
automáticas e serviços pela internet etc.); 
- Ferramentas e sistemas para apoio à decisão; 
- Apoio na redução de custos da operação através da automatização; soluções 
para o processamento informacional; 
- Redução do downtime de serviços dos sistemas e soluções de TI; 
- Garantir a continuidade das aplicações, soluções e ferramentas utilizadas no 
apoio aos processos de negócio, incluindo a interface com fornecedores 
externos (provedores e soluções de TI); 
- Gestão de custo dos projetos de TI 
- Qualidade dos serviços e suporte de TI e, por fim, como área de suporte e 
gestão de serviços para os usuários e clientes (internos e externos) das 
organizações. 
Questão ___________________ é o processo que executa as Solicitações de Serviço dos 
usuários que não estão relacionadas a Incidentes e são serviços pré-aprovados, com 
baixo ou nenhum impacto na operação de TI e que podem ser realizados sem a 
necessidade de planejamento e aprovação do Gerenciamento de Mudanças. 
Resp: Cumprimento de Requisição. 
Questão - O núcleo de gerenciamento é composto por diversas publicações, cada 
uma delas relacionada a um estágio do ciclo de vida do serviço, contendo 
orientações para uma abordagem integrada de gerenciamento de serviços. A 
publicação Transição de Serviço orienta sobre como efetivar a transição de serviços 
novos e modificados para operações implementadas, detalhando, entre outros, os 
processos de: 
Resp: Gerenciamento de Mudança e Gerenciamento do Conhecimento. 
Questão - Até o fim dos anos 80, na tentativa de reduzir custos, as empresas 
buscavam nas soluções informatizadas aplicações para o suporte e apoio nas suas 
operações diárias como, por exemplo: 
Resp: Soluções para automação de suas áreas internas. 
Questão- Qual o propósito da fase de Operação de Serviço? 
Resp: Coordenar e realizar as atividades e os processos requeridos para entregar 
e gerenciar serviços em níveis acordados com usuários e clientes. 
Questão : Os objetivos do Gerenciamento de Incidentes são: 
I. Prover a pronta restauração e normalização de um Serviço de TI no menor espaço 
de tempo possível. 
II. Maximizar a capacidade de TI, provendo recursos para os investimentos. 
III. Minimizar os impactos negativos aos processos de negócios. 
IV. Garantir o cumprimento dos prazos e limites previamente estabelecidos nos SLA. 
A alternativa que lista as opções corretas é: 
Resp: Apenas I, III, IV. 
Questão - É a ferramenta utilizada para a avaliação do grau e nível de aderência de 
um Framework Requerido em comparação com ou mais processos de negócios 
definidos por um escopo, onde pretende-se realizar a implementação de um Sistema 
Gestão, orientado pelas melhores práticas do Framework em questão (ITIL). 
Resp: Gap Analisys. 
Questão - Segundo a ITIL, as responsabilidades do Gerente da Central de Serviços 
são: 
I. Gerenciar as atividades da Central de Serviços. 
II. Decidir sobre os procedimentos de escalações hierárquicas necessárias. 
III. Fornecer relatórios gerenciais sobre a operação da Central de Serviços. 
IV. Definir papéis e responsabilidades do Ciclo de Vida dos projetos de TI. 
Resp: Apenas I, II, III. 
Questão - O que é Governança de TI 
Resp: Conjunto de práticas, padrões e relacionamentos estruturados, assumidos 
por executivos, gestores, técnicos e usuários de TI de uma organização, com a 
finalidade de garantir controles efetivos, ampliar os processos de segurança, 
minimizar os riscos, ampliar o desempenho, otimizar a aplicação de 
Questão Qual é o principal foco da Governança de TI? 
Resp: Permitir que as perspectivas de negócios, de infraestrutura, de pessoas 
e de operações sejam consideradas para definição do que mais interessa à 
empresa, alinhando TI à sua estratégia. 
Questão - Em função da percepção da alta gerência de TI, da redução constante dos 
orçamentos e da dependência da tecnologia, existem alguns desafios que devem ser 
enfrentadosimediatamente pelas organizações. O nível de serviços de TI deve ser 
classificado e comunicado os seus respectivos custos. Ainda existem erros 
operacionais e ausência de fluxos de informações que podem e devem ser eliminados. 
As ações que resultem na redução da quantidade de chamados abertos, como 
proatividade no gerenciamento, produzem resultados significativos no discurso "fazer 
mais com menos". Assinale a alternativa CORRETA que identifica este desafio: 
Resp: Incrementar a efetividade dos serviços. 
 
Questão O papel de Gestão de TI está expressa na alternativa: 
Resp: Assegurar o adequado posicionamento frente às necessidades e 
estratégias da empresa e estratégia do negócio. O uso de ferramentas são de 
extrema importância e decisivos para garantir a eficácia da TI na corporação 
 
Questão Qual é o principal foco da governança de TI ? 
Resp: Permitir que as perspectivas de negócios, de infraestrutura, de pessoas e 
de operações sejam consideradas para definição do que mais interessa à 
empresa, alinhando TI à sua estratégia. 
 
QuestãoHá pedidos dos usuários que chegam periodicamente à TI. Existem 
questionamentos e reflexões que devem ser feitas, pois, pode ocorrer que um serviço 
seja colocado em operação ou continue em produção sem c 
Resp: Priorizar os investimentos para entrega do serviço por meio de um portfólio 
de serviço. 
Questão A implantação da governança de TI em uma organização é um 
empreendimento de longo prazo. Para que seja bem sucedida, alguns requisitos 
devem ser atendidos, tais como: I. Ter um modelo de governança de TI. 
II. Ter uma equipe de desenvolvedores JAVA. 
III. Ter uma equipe qualificada. 
IV. Certificar-se de que os benefícios previstos pela governança de TI estão sendo atingidos. 
Resp: Somente I III e IV corretas. 
Questão A área de operação de TI enxerga todos os ICs (hardware, software, estação 
de trabalho, documentação, impressora, servidor etc) necessários para entrega do 
serviço de acordo com os níveis requeridos pelos seus clientes e respectivos negócios. 
Desta forma quais das duas visões abaixo devem ser balanceadas: 
Resp: Visão externa de negócios (serviços) e a visão interna de TI (ICs). 
 
Questão As necessidades da governança de TI originaram-se das demandas de 
_________________, __________________ e __________________ das organizações. As origens 
dessas demandas datam do começo dos anos 90 em que as questões relativas à 
qualidade ganharam uma enorme importância no cenário mundial. 
Resp: Controle - transparência - previsibilidade. 
Questão O processo responsável por definir, analisar, planejar, medir e melhorar todos 
os aspectos dos serviços de TI é o gerenciamento da(o): 
Resp: disponibilidade 
Questã O papel de Gestão de TI está expressa na alternativa: 
 
Resp: Assegurar o adequado posicionamento frente às necessidades e 
estratégias da empresa e estratégia do negócio. O uso de ferramentas são de 
extrema importância e decisivos para garantir a eficácia da TI na corporação 
Questão Para cada serviço oferecido pelo Service Desk existe uma combinação a ser 
feita com os representantes dos usuários deste serviço, e que define, entre outros, sua 
importância, em que horário este serviço é oferecido e através de quais mecanismos. A 
essa concordância se dá o nome de: 
Resp: Acordo de Níveis de Serviço 
Questão As origens da Governança TI datam do começo dos anos 90, em que as 
questões relativas à qualidade ganharam uma enorme importância no cenário mundial. 
Essas necessidades da governança de TI originaram-se das demandas de: 
Resp: controle, transparência e previsibilidade 
Questão ___________________ tem como objetivo fundamental coordenação e condução das 
atividades e processos necessários para a entrega e o gerenciamento dos serviços que 
irão ser efetuados pela Área de TI, de acordo com os níveis requeridos pelos seus 
clientes e respectivos negócios. 
Resp: O Ciclo da Operação de Serviço 
Questão A TI ainda é uma caixa preta nas empresas, principalmente em função das 
suas dificuldades na demonstração de resultados, abrindo assim, espaço para que a 
administração crie uma visão negativa baseada em alguns casos pontuais de 
atendimento. Essas imagens negativas podem ser: 
I. Provisão adequada de serviços de TI 
II. Falta de comunicação e entendimento 
III. Gastos excessivos com infraestrutura 
 
Resp: Somente II e III corretas 
Questão O Objetivo principal do Gerenciamento de Incidentes é: 
Resp: Prover a pronta restauração e normalização (operação normal) de um 
serviço de TI no menor espaço de tempo, buscando minimizar os impactos 
negativos aos processos de negócio. 
Questão Em função da percepção da alta gerência de TI, da redução constante dos 
orçamentos e da dependência da tecnologia, existem alguns desafios que devem ser 
enfrentados imediatamente pelas organizações. 
O ciclo normal de uma ferramenta de serviços é de cinco anos ou mais. Quando se 
fala que a vida útil do computador é 18 meses, os custos de manutenção dos 
equipamentos podem não trazer resultado eficazes para os negócios da organização, 
Neste caso, quando o custo de manutenção é bem mais caro que o seu valor residual, 
este é o momento de trocar o ativo. 
Assinale a alternativa CORRETA que identifica este desafio. 
Resp: Estender o ciclo de vida da tecnologia

Outros materiais