Buscar

Prova2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	“O sistema pode, de fato, operar com segurança durante todo seu ciclo de vida. Também ocorre que, mesmo adequadamente validado, o sistema pode falhar e causar um acidente. A divulgação antecipada dos problemas pode resultar em prejuízo para o empregador e outros empregados; não divulgar os problemas pode resultar em prejuízo para outros.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 11.
Temos como compreensão que a questão da qualidade é fundamental quando se trata de TI e Sistemas de Informação, mesmo sendo difícil garantir em todo o ciclo de vida dos sistemas. Neste sentido, a vulnerabilidade pode ocorrer em quais camadas da infraestrutura?
	
	
	
	
		Resposta Selecionada:
	 
.Física, lógica e humana.
	Resposta Correta:
	 
.Física, lógica e humana.
	Feedback da resposta:
	Resposta correta. A vulnerabilidade pode ocorrer em todas as camadas, que são a física, lógica e humana.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	“A Prince2 é uma abordagem baseada em processos para o gerenciamento de projetos, fornecendo um método ‘customizável’ e ‘escalável’ para o gerenciamento de todos os tipos de projetos.”. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 377.
Podemos compreender que o Prince2 a importância da utilização do Prince2 na gestão de projetos. Neste sentido, qual é uma das principais flexibilidades do Prince2?
	
	
	
	
		Resposta Selecionada:
	 
.Permitir a ligação com outras abordagens de condução de projetos como o SCRUM para projetos Ágeis.
	Resposta Correta:
	 
.Permitir a ligação com outras abordagens de condução de projetos como o SCRUM para projetos Ágeis.
	Feedback da resposta:
	Resposta correta. Uma das principais funções do Prince2 é a ligação com outras abordagens de gestão de projetos.
	
	
	
· Pergunta 3
0 em 1 pontos
	
	
	
	“No Scrum, existem três fases. A primeira é uma fase de planejamento geral, em que se estabelecem os objetivos gerais do projeto e da arquitetura do software. Em seguida, ocorre uma série de ciclos de sprint, sendo que cada ciclo desenvolve um incremento do sistema. Finalmente, a última fase do projeto encerra o projeto, completa a documentação exigida, como quadros de ajuda do sistema e manuais do usuário, e avalia as lições aprendidas com o projeto.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 50..      
É fundamental compreender que, para que a implantação do framework SCRU tenha sucesso é necessário que as etapas sejam seguidas rigorosamente. Neste sentido, o que é  Product Backlog?
	
	
	
	
		Resposta Selecionada:
	 
.Representa o que deve ser feito durante aquele sprint.
	Resposta Correta:
	 
.Representa o registro das áreas que serão desenvolvidas no projeto.
	Feedback da resposta:
	Sua resposta está incorreta. O Product Backlog não pode ser confundido com os personagens e processos de Scrum Master ou Product Owner.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	“Os profissionais podem comprovar conhecimentos básicos sobre os objetivos de controle propostos COBIT através de prova de quarenta questões de múltipla escolha agendada no site do ISACA.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 55.
 
Podemos compreender que o COBIT representa um padrão de boas práticas de gestão de TI largamente utilizado no mercado, inclusive com a certificação de profissionais. Neste sentido, qual o principal objeto do COBIT?
	
	
	
	
		Resposta Selecionada:
	 
.Fornecer os princípios de governança de TI.
	Resposta Correta:
	 
.Fornecer os princípios de governança de TI.
	Feedback da resposta:
	Resposta correta. O objetivo do COBIT é fornecer um modelo de controles de governança de TI por meios de mapas de auditoria.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	“O PMBoK para ser utilizado de forma consistente em uma organização de TI, necessita de adaptações em função dos tipos, portes e riscos dos projetos. Além do mais, deve ser estabelecido um processo de gerenciamento de projetos que interligue, de forma lógica e coerente, as boas práticas entre si”. FERNANDES, A. A. Implantando a governança de TI: da estratégia à gestão dos processos e serviços 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 357.
 
Podemos compreender a importância da implantação de um framework, como o PMBoK, de forma lógica e coerente. O PMBoK é composto por cinco grupos de processos. Das definições a seguir, qual representa o grupo de Processo de Controle?
	
	
	
	
		Resposta Selecionada:
	 
.Assegurar que os objetivos do projeto estão sendo atingidos, por meio de monitoramento.
	Resposta Correta:
	 
.Assegurar que os objetivos do projeto estão sendo atingidos, por meio de monitoramento.
	Feedback da resposta:
	Resposta correta. A área de controle tem como objetivo seguir os objetivos do projeto para que sejam atendidos.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	“Os problemas com a segurança e privacidade somam-se aos problemas de falha de hardware e software, em razão do elevado nível de pirataria dos produtos da indústria de informática.”. GUERREIRO K. M. S. et al. Gestão de Processos como Suporte em Tecnologia da Informação. Curitiba. Editora InterSaberes, 2013, pg. 61.
Portanto, é notória a necessidade de se garantir a segurança e a privacidade da informação evitando-se as falhas que poderão ocorrer. Considerando-se os fundamentos da Segurança da Informação, qual o objetivo das Políticas de Segurança da Informação?
	
	
	
	
		Resposta Selecionada:
	 
.Definir normas, procedimentos, ferramentas e responsabilidades para os envolvidos que lidam com os sistemas de informação.
	Resposta Correta:
	 
.Definir normas, procedimentos, ferramentas e responsabilidades para os envolvidos que lidam com os sistemas de informação.
	Feedback da resposta:
	Resposta correta. O objetivo definir normas, procedimentos, ferramentas de uma política de segurança da informação reduz a probabilidade de ocorrência de quebra da confidencialidade, da integridade e da disponibilidade da informação.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	“Pelo fato de o software estar presente em todos os aspectos de nossas vidas, é essencial que possamos confiar nele. Isso se torna verdade especialmente para sistemas remotos acessados através de uma página Web ou uma interface de web service. Precisamos ter certeza de que os usuários maliciosos não possam atacar nosso software e de que a proteção da informação seja mantida.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 6.
 
É possível compreender a segurança da informação da informação nas organizações. Neste sentido, a integridade da informação se refere à:
	
	
	
	
		Resposta Selecionada:
	 
.Preservação da exatidão da informação e dos processo de recuperação .
	Resposta Correta:
	 
.Preservação da exatidão da informação e dos processo de recuperação .
	Feedback da resposta:
	Resposta correta: É a garantia de que as informações são exatas e podem ser recuperadas com a garantia de validade.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	“Os acordos de níveis de serviço são conhecidos como SLA ou Service Level Agreements e podem ser empregados para vários serviços de TI, tanto relativos à prestação de serviços para a organização quanto para o relacionamento com os fornecedores de serviços.”. FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 79.
 
É possível compreender que o estabelecimento de níveis de serviço como garantia de qualidade é fundamental para a gestão de infraestrutura de TI. Neste sentido, o ciclo de vida do ITIL tem como etapa central a fase de Estratégia de Serviço. Portanto, quais os itens que fazem parte desta fase?
 
I.         Estratégia de Portfólio.
II.Estratégia de Demanda.
III.      Estratégia de Incidentes.
IV.      Estratégia de Mudança.
V.        Estratégia de Relacionamento com o negócio.
 
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
	
	
	
	
		Resposta Selecionada:
	 
I, II e V.
	Resposta Correta:
	 
I, II e V.
	Feedback da resposta:
	Resposta correta. A fase de Estratégia de Serviço compreende os itens relativos aos serviços, portfólios, demandas, financeiros e relacionamento com o negócio.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	“Projetos fazem parte do portfólio de TI, sendo que, em determinadas situações, há programas (coleção de projetos). Por exemplo, a implantação de processos de gerenciamento de serviços, baseados no ITI, pode ser considerada como um programa, sendo que cada processo pode ser considerado um projeto.”. FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 215.
O ITIL é composto por sete publicações que compõem o corpo de implantação. Neste quais as publicações quais fazem parte do ITIL?
 
I.         Service Support (suporte a serviços).
II.        Service Delivery (entrega de serviços).
III.      Supply Management (Gerência de Fornecedores).
IV.      Customer Management (Gerência de Clientes).
V.        Business Perspective (perspectivas de negócio).
 
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
	
	
	
	
		Resposta Selecionada:
	 
.I, II e V.
	Resposta Correta:
	 
.I, II e V.
	Feedback da resposta:
	Resposta correta. As publicações pertinentes ao ITIL são Service Support, Service Delivery e Business Perspective.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	“Um framework de processo de software dirigido a riscos, o processo de software é representado como uma espiral, e não como uma sequência de atividades com alguns retornos de uma para outra. Cada volta na espiral representa uma fase do processo de software. Dessa forma, a volta mais interna pode preocupar-se com a viabilidade do sistema; o ciclo seguinte, com definição de requisitos; o seguinte, com o projeto do sistema, e assim por diante SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 5     
Podemos compreender que a preocupação com riscos na área de TI é fundamental, tanto no escopo da gestão e governança de TI como no desenvolvimento de sistemas. Neste sentido, quais as descrições abaixo representam o controle interno dos riscos:
 
I.         Eficiência e eficácia das operações.
II.        Melhoria dos investimentos.
III.      Relação integrada com os fornecedores.
IV.      Confiabilidade das demonstrações financeiras.
V.        Conformidade com as leis e regulamentos vigentes.
 
Agora, assinale a alternativa que apresenta as configurações existentes na tela.
	
	
	
	
		Resposta Selecionada:
	 
.I, IV e V.
	Resposta Correta:
	 
.I, IV e V.
	Feedback da resposta:
	Resposta correta. A gestão de riscos envolve Eficiência e eficácia das operações: salvaguarda de seus ativos e prevenção e detecção de fraudes e erros; Confiabilidade das demonstrações financeiras: exatidão, integridade e confiabilidade; Conformidade com as leis e regulamentos vigentes: aderências às normas administrativas e política da organização.
	
	
	
Domingo, 13 de Setembro de 2020 16h29min04s BRT

Continue navegando