Buscar

Infraestrutura e Servico de T I - ATV 2

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
“O PMBoK para ser utilizado de forma consistente em uma organização 
de TI, necessita de adaptações em função dos tipos, portes e riscos dos 
projetos. Além do mais, deve ser estabelecido um processo de 
gerenciamento de projetos que interligue, de forma lógica e coerente, as 
boas práticas entre si”. FERNANDES, A. A. Implantando a governança de 
TI: da estratégia à gestão dos processos e serviços 4ª ed. Rio de Janeiro. 
Editora Brasport, 2014, pg. 357. 
 
Podemos compreender a importância da implantação de um framework, 
como o PMBoK, de forma lógica e coerente. O PMBoK é composto por 
cinco grupos de processos. Das definições a seguir, qual representa o 
grupo de Processo de Controle? 
 
Resposta 
Selecionada: 
 
.Assegurar que os objetivos do projeto estão sendo 
atingidos, por meio de monitoramento. 
Resposta Correta: 
.Assegurar que os objetivos do projeto estão sendo 
atingidos, por meio de monitoramento. 
Feedback da 
resposta: 
Resposta correta. A área de controle tem como objetivo 
seguir os objetivos do projeto para que sejam atendidos. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
“Função típica de Governança de TI, o gerenciamento de recursos tem 
por objetivo assegurar que recursos necessários para projetos, serviços 
e inovações estejam presentes. O gerenciamento de recursos é o foco do 
processo ‘Assegurar a otimização dos recursos’ do CBIT ”. FERNANDES, A. 
A. Implantando a governança de TI: da estratégia à gestão dos processos 
e serviços 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 141. 
É possível compreender o papel estratégico que a implantação do COBIT 
exerce nas organizações. Neste sentido, quais são os ganhos obtidos 
com a implantação do COBIT? 
 
I. Aumento a eficiência da TI. 
II. Melhoria a segurança da informação. 
III. Aperfeiçoamento os investimentos em TI. 
IV. Redução do índice de perda de clientes. 
V. Criação uma linguagem comum. 
 
 
Agora, assinale a alternativa que apresenta as configurações existentes 
na tela. 
Resposta Selecionada: 
.I, II, III e V. 
Resposta Correta: 
.I, II, III e V. 
Feedback da 
resposta: 
Resposta correta. Com a implantação do COBIT é possível 
obter o aumento da eficiência da TI, melhoria da segurança 
da informação, aperfeiçoa os investimentos e cria uma 
linguagem em comum. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
“Em todos os sistemas bem-estruturados, podemos encontrar uma 
grande variedade de padrões em diversos níveis de abstração. Padrões 
especificam a estrutura e o comportamento de uma sociedade de 
classes; os padrões de arquitetura especificam a estrutura e o 
comportamento de todo um sistema. Criando padrões explicitamente 
em um sistema, o tornamos mais compreensível e fácil de desenvolver e 
manter.”. MONTEIRO, O. L. D. Aplicações de Padrões de Projeto no 
Desenvolvimento de Frameworks – Um Estudo de Caso. Dissertação de 
Mestrado apresentado na Universidade Federal de Santa Catarina em 
Ciência da Computação. 2002, pg. 23. 
Podemos compreender que o COBIT é um padrão de governança de TI 
que agrega inúmeras vantagens ao gerenciamento de TI. Neste sentido, 
quais as descrições abaixo representam as vantagens da implantação do 
COBIT? 
 
I. Eficiência em TI. 
II. Promoção financeira para os colaboradores. 
III. Relação integrada com os fornecedores. 
IV. Criação de barreiras para os entrantes da área. 
V. Segurança da informação 
 
Agora, assinale a alternativa que apresenta as configurações existentes 
na tela. 
 
Resposta Selecionada: 
.I, e V. 
Resposta Correta: 
.I, e V. 
 
Feedback da 
resposta: 
Resposta correta. Os principais retornos da aplicação de 
normas do COBIT são a eficiência em TI e a maior 
segurança da informação. 
 
• Pergunta 4 
1 em 1 pontos 
 
“Os profissionais podem comprovar conhecimentos básicos sobre os 
objetivos de controle propostos COBIT através de prova de quarenta 
questões de múltipla escolha agendada no site do ISACA.”. FREITAS, M. A. 
S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 
2ª edição, São Paulo, 2013, pg. 55. 
 
Podemos compreender que o COBIT representa um padrão de boas 
práticas de gestão de TI largamente utilizado no mercado, inclusive com 
a certificação de profissionais. Neste sentido, qual o principal objeto do 
COBIT? 
 
Resposta Selecionada: 
.Fornecer os princípios de governança de TI. 
Resposta Correta: 
.Fornecer os princípios de governança de TI. 
Feedback da 
resposta: 
Resposta correta. O objetivo do COBIT é fornecer um 
modelo de controles de governança de TI por meios de 
mapas de auditoria. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
“Definir a estrutura organizacional e de controle faz parte do plano de 
continuidade dos serviços de TI, e são extremamente complexos e 
requerem o uso de práticas reconhecidas de mercado como o Prince2.”. 
FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. 
Editora Brasport. 2ª edição, São Paulo, 2013, pg. 208. 
 
É possível compreender o papel fundamental da implantação de 
frameworks. Portanto, qual o objetivo de Prince2? 
 
Resposta 
Selecionada: 
 
.Qualificar e diferenciar melhor os profissionais que 
trabalham com gestão de projetos. 
Resposta Correta: 
.Qualificar e diferenciar melhor os profissionais que 
trabalham com gestão de projetos. 
Feedback da 
resposta: 
Resposta correta. O foco do Prince2 é qualificar os 
profissionais em gestão de projetos. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
“A Prince2 é uma abordagem baseada em processos para o 
gerenciamento de projetos, fornecendo um método ‘customizável’ e 
‘escalável’ para o gerenciamento de todos os tipos de projetos.”. 
Implantando a governança de TI: da estratégia à gestão dos processos e 
serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 377. 
Podemos compreender que o Prince2 a importância da utilização do 
Prince2 na gestão de projetos. Neste sentido, qual é uma das principais 
flexibilidades do Prince2? 
 
Resposta 
Selecionada: 
 
.Permitir a ligação com outras abordagens de condução 
de projetos como o SCRUM para projetos Ágeis. 
Resposta 
Correta: 
 
.Permitir a ligação com outras abordagens de condução 
de projetos como o SCRUM para projetos Ágeis. 
Feedback da 
resposta: 
Resposta correta. Uma das principais funções do Prince2 é 
a ligação com outras abordagens de gestão de projetos. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
“Os acordos de níveis de serviço são conhecidos como SLA ou Service 
Level Agreements e podem ser empregados para vários serviços de TI, 
tanto relativos à prestação de serviços para a organização quanto para o 
relacionamento com os fornecedores de serviços.”. FERNANDES, A. A.; 
ABREU, V. F. Implantando a governança de TI: da estratégia à gestão dos 
processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 79. 
 
É possível compreender que o estabelecimento de níveis de serviço 
como garantia de qualidade é fundamental para a gestão de 
infraestrutura de TI. Neste sentido, o ciclo de vida do ITIL tem como 
etapa central a fase de Estratégia de Serviço. Portanto, quais os itens que 
fazem parte desta fase? 
 
I. Estratégia de Portfólio. 
II. Estratégia de Demanda. 
III. Estratégia de Incidentes. 
IV. Estratégia de Mudança. 
V. Estratégia de Relacionamento com o negócio. 
 
Agora, assinale a alternativa que apresenta as configurações existentes 
na tela. 
 
Resposta Selecionada: 
I, II e V. 
Resposta Correta: 
I, II e V. 
Feedback da 
resposta: 
Resposta correta. A fase de Estratégia de Serviço 
compreende os itens relativos aos serviços, portfólios, 
demandas, financeiros e relacionamento com o negócio. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
“A confiança do software inclui uma série de características como 
confiabilidade,proteção e segurança. Um software confiável não deve 
causar prejuízos físicos ou econômicos no caso de falha de sistema. 
Usuários maliciosos nãodevem ser capazes de acessar ou prejudicar o 
sistema.” SOMMERVILLE, I . Engenharia de Software. Editora Pearson 
Prentice Hall. 9ª ed. São Paulo, 2011, pg. 5. 
 
Portanto, podemos compreender a importância da segurança das no 
ambiente de TI de uma organização. Neste sentido, qual a norma da 
ABNT que serve como parâmetro de segurança e risco da informação? 
 
Resposta Selecionada: 
. ABNT ISO/IEC 27002/2005. 
Resposta Correta: 
. ABNT ISO/IEC 27002/2005. 
Feedback da 
resposta: 
Resposta correta: a Norma ABNT ISSO/IEC 27002/2005, que 
define risco como a combinação da probabilidade de um 
evento e de suas consequências. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
“O sistema pode, de fato, operar com segurança durante todo seu ciclo 
de vida. Também ocorre que, mesmo adequadamente validado, o 
sistema pode falhar e causar um acidente. A divulgação antecipada dos 
problemas pode resultar em prejuízo para o empregador e outros 
empregados; não divulgar os problemas pode resultar em prejuízo para 
outros.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson 
Prentice Hall. 9ª ed. São Paulo, 2011, pg. 11. 
Temos como compreensão que a questão da qualidade é fundamental 
quando se trata de TI e Sistemas de Informação, mesmo sendo difícil 
garantir em todo o ciclo de vida dos sistemas. Neste sentido, a 
vulnerabilidade pode ocorrer em quais camadas da infraestrutura? 
 
Resposta Selecionada: 
.Física, lógica e humana. 
Resposta Correta: 
.Física, lógica e humana. 
Feedback da 
resposta: 
Resposta correta. A vulnerabilidade pode ocorrer em todas 
as camadas, que são a física, lógica e humana. 
 
• Pergunta 10 
1 em 1 pontos 
 
“Os problemas com a segurança e privacidade somam-se aos problemas 
de falha de hardware e software, em razão do elevado nível de pirataria 
dos produtos da indústria de informática.”. GUERREIRO K. M. S. et al. 
Gestão de Processos como Suporte em Tecnologia da Informação. 
Curitiba. Editora InterSaberes, 2013, pg. 61. 
Portanto, é notória a necessidade de se garantir a segurança e a 
privacidade da informação evitando-se as falhas que poderão ocorrer. 
Considerando-se os fundamentos da Segurança da Informação, qual o 
objetivo das Políticas de Segurança da Informação? 
 
Resposta 
Selecionada: 
 
.Definir normas, procedimentos, ferramentas e 
responsabilidades para os envolvidos que lidam com os 
sistemas de informação. 
Resposta 
Correta: 
 
.Definir normas, procedimentos, ferramentas e 
responsabilidades para os envolvidos que lidam com os 
sistemas de informação. 
Feedback 
da 
resposta: 
Resposta correta. O objetivo definir normas, procedimentos, 
ferramentas de uma política de segurança da informação 
reduz a probabilidade de ocorrência de quebra da 
confidencialidade, da integridade e da disponibilidade da 
informação.

Continue navegando