Buscar

TESTE UNIDADE II FUNDAMENTOS GESTÃO DE T.I.

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO 
UNIDADE II - FUNDAMENTOS DA GESTÃO DE T.I. 
 
 
P E RG UNTA 1 
Qual alternativa INCORRETA: 
 
a. Faz toda a documentação técnica descrevendo todos os processos operacionais 
 
b. Coordenar não apenas as equipes atuantes em seu range de comando, mas os esforços multidisciplinares 
que envolvem a corporação como um todo. 
 
c. Liderar e influenciar equipes a cumprirem seus objetivos organizacionais. 
 
d. Gerenciar projetos utilizando técnicas que levem em conta principalmente os fatores de riscos, pois TI possui 
elementos de incerteza muito complexos e impactantes aos negócios. 
 
e. Elaborar planejamentos otimizados que permitam a execução mais assertiva dos projetos nas organizações. 
 
 
P E RG UNTA 2 
Para se enquadrar em padrões de gestão que garantam a aprovação de um IPO, é necessário estar ajustado às 
práticas de Governança Corporativa, qual pratica são utilizadas: 
 
a. CobiT 
 
b. ITIL e CobiT 
 
c. Nenhuma das alternativas 
 
d. ABNT 
 
e. ITIL 
 
 
P E RG UNT A 3 
Quais são formas de proteger as informações é através da criptografia? 
 
a. Simétrica ou de chave privada 
 
b. Assimétrica 
 
c. Simétrica ou de chave privada \ Assimétrica ou de chave pública 
 
d. Assimétrica ou de chave pública 
 
e. Chave pública 
 
 
P E RG UNTA 4 
Em qual propriedades básicas da segurança da informação complementa essa frase: “A informação só pode ser 
visualizada ou alterada pelo seu dono, além da não disponibilização para outras pessoas”. 
 
a. Disponibilidade 
 
b. Privacidade 
 
c. Auditoria 
 
d. Legalidade 
 
e. Confidencialidade 
 
 
P E RG UNTA 5 
São hardwares e softwares que incrementam a segurança da informação entre redes que podem ser classificados 
entre: 
 
a. Servidores Proxy 
 
b. Híbrida e anomalia 
 
c. IDS Host based 
 
d. Filtros de Pacotes e Servidores Proxy 
 
e. Anomalia

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes