Baixe o app para aproveitar ainda mais
Prévia do material em texto
• Pergunta 1 1 em 1 pontos “O PMBoK para ser utilizado de forma consistente em uma organização de TI, necessita de adaptações em função dos tipos, portes e riscos dos projetos. Além do mais, deve ser estabelecido um processo de gerenciamento de projetos que interligue, de forma lógica e coerente, as boas práticas entre si”. FERNANDES, A. A. Implantando a governança de TI: da estratégia à gestão dos processos e serviços 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 357. Podemos compreender a importância da implantação de um framework, como o PMBoK, de forma lógica e coerente. O PMBoK é composto por cinco grupos de processos. Das definições a seguir, qual representa o grupo de Processo de Controle? Resposta Selecionada: .Assegurar que os objetivos do projeto estão sendo atingidos, por meio de monitoramento. Resposta Correta: .Assegurar que os objetivos do projeto estão sendo atingidos, por meio de monitoramento. Feedback da resposta: Resposta correta. A área de controle tem como objetivo seguir os objetivos do projeto para que sejam atendidos. • Pergunta 2 1 em 1 pontos “Função típica de Governança de TI, o gerenciamento de recursos tem por objetivo assegurar que recursos necessários para projetos, serviços e inovações estejam presentes. O gerenciamento de recursos é o foco do processo ‘Assegurar a otimização dos recursos’ do CBIT ”. FERNANDES, A. A. Implantando a governança de TI: da estratégia à gestão dos processos e serviços 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 141. É possível compreender o papel estratégico que a implantação do COBIT exerce nas organizações. Neste sentido, quais são os ganhos obtidos com a implantação do COBIT? I. Aumento a eficiência da TI. II. Melhoria a segurança da informação. III. Aperfeiçoamento os investimentos em TI. IV. Redução do índice de perda de clientes. V. Criação uma linguagem comum. Agora, assinale a alternativa que apresenta as configurações existentes na tela. Resposta Selecionada: .I, II, III e V. Resposta Correta: .I, II, III e V. Feedback da resposta: Resposta correta. Com a implantação do COBIT é possível obter o aumento da eficiência da TI, melhoria da segurança da informação, aperfeiçoa os investimentos e cria uma linguagem em comum. • Pergunta 3 1 em 1 pontos “Em todos os sistemas bem-estruturados, podemos encontrar uma grande variedade de padrões em diversos níveis de abstração. Padrões especificam a estrutura e o comportamento de uma sociedade de classes; os padrões de arquitetura especificam a estrutura e o comportamento de todo um sistema. Criando padrões explicitamente em um sistema, o tornamos mais compreensível e fácil de desenvolver e manter.”. MONTEIRO, O. L. D. Aplicações de Padrões de Projeto no Desenvolvimento de Frameworks – Um Estudo de Caso. Dissertação de Mestrado apresentado na Universidade Federal de Santa Catarina em Ciência da Computação. 2002, pg. 23. Podemos compreender que o COBIT é um padrão de governança de TI que agrega inúmeras vantagens ao gerenciamento de TI. Neste sentido, quais as descrições abaixo representam as vantagens da implantação do COBIT? I. Eficiência em TI. II. Promoção financeira para os colaboradores. III. Relação integrada com os fornecedores. IV. Criação de barreiras para os entrantes da área. V. Segurança da informação Agora, assinale a alternativa que apresenta as configurações existentes na tela. Resposta Selecionada: .I, e V. Resposta Correta: .I, e V. Feedback da resposta: Resposta correta. Os principais retornos da aplicação de normas do COBIT são a eficiência em TI e a maior segurança da informação. • Pergunta 4 1 em 1 pontos “Os profissionais podem comprovar conhecimentos básicos sobre os objetivos de controle propostos COBIT através de prova de quarenta questões de múltipla escolha agendada no site do ISACA.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 55. Podemos compreender que o COBIT representa um padrão de boas práticas de gestão de TI largamente utilizado no mercado, inclusive com a certificação de profissionais. Neste sentido, qual o principal objeto do COBIT? Resposta Selecionada: .Fornecer os princípios de governança de TI. Resposta Correta: .Fornecer os princípios de governança de TI. Feedback da resposta: Resposta correta. O objetivo do COBIT é fornecer um modelo de controles de governança de TI por meios de mapas de auditoria. • Pergunta 5 1 em 1 pontos “Definir a estrutura organizacional e de controle faz parte do plano de continuidade dos serviços de TI, e são extremamente complexos e requerem o uso de práticas reconhecidas de mercado como o Prince2.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 208. É possível compreender o papel fundamental da implantação de frameworks. Portanto, qual o objetivo de Prince2? Resposta Selecionada: .Qualificar e diferenciar melhor os profissionais que trabalham com gestão de projetos. Resposta Correta: .Qualificar e diferenciar melhor os profissionais que trabalham com gestão de projetos. Feedback da resposta: Resposta correta. O foco do Prince2 é qualificar os profissionais em gestão de projetos. • Pergunta 6 1 em 1 pontos “A Prince2 é uma abordagem baseada em processos para o gerenciamento de projetos, fornecendo um método ‘customizável’ e ‘escalável’ para o gerenciamento de todos os tipos de projetos.”. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 377. Podemos compreender que o Prince2 a importância da utilização do Prince2 na gestão de projetos. Neste sentido, qual é uma das principais flexibilidades do Prince2? Resposta Selecionada: .Permitir a ligação com outras abordagens de condução de projetos como o SCRUM para projetos Ágeis. Resposta Correta: .Permitir a ligação com outras abordagens de condução de projetos como o SCRUM para projetos Ágeis. Feedback da resposta: Resposta correta. Uma das principais funções do Prince2 é a ligação com outras abordagens de gestão de projetos. • Pergunta 7 1 em 1 pontos “Os acordos de níveis de serviço são conhecidos como SLA ou Service Level Agreements e podem ser empregados para vários serviços de TI, tanto relativos à prestação de serviços para a organização quanto para o relacionamento com os fornecedores de serviços.”. FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 79. É possível compreender que o estabelecimento de níveis de serviço como garantia de qualidade é fundamental para a gestão de infraestrutura de TI. Neste sentido, o ciclo de vida do ITIL tem como etapa central a fase de Estratégia de Serviço. Portanto, quais os itens que fazem parte desta fase? I. Estratégia de Portfólio. II. Estratégia de Demanda. III. Estratégia de Incidentes. IV. Estratégia de Mudança. V. Estratégia de Relacionamento com o negócio. Agora, assinale a alternativa que apresenta as configurações existentes na tela. Resposta Selecionada: I, II e V. Resposta Correta: I, II e V. Feedback da resposta: Resposta correta. A fase de Estratégia de Serviço compreende os itens relativos aos serviços, portfólios, demandas, financeiros e relacionamento com o negócio. • Pergunta 8 1 em 1 pontos “A confiança do software inclui uma série de características como confiabilidade,proteção e segurança. Um software confiável não deve causar prejuízos físicos ou econômicos no caso de falha de sistema. Usuários maliciosos nãodevem ser capazes de acessar ou prejudicar o sistema.” SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 5. Portanto, podemos compreender a importância da segurança das no ambiente de TI de uma organização. Neste sentido, qual a norma da ABNT que serve como parâmetro de segurança e risco da informação? Resposta Selecionada: . ABNT ISO/IEC 27002/2005. Resposta Correta: . ABNT ISO/IEC 27002/2005. Feedback da resposta: Resposta correta: a Norma ABNT ISSO/IEC 27002/2005, que define risco como a combinação da probabilidade de um evento e de suas consequências. • Pergunta 9 1 em 1 pontos “O sistema pode, de fato, operar com segurança durante todo seu ciclo de vida. Também ocorre que, mesmo adequadamente validado, o sistema pode falhar e causar um acidente. A divulgação antecipada dos problemas pode resultar em prejuízo para o empregador e outros empregados; não divulgar os problemas pode resultar em prejuízo para outros.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 11. Temos como compreensão que a questão da qualidade é fundamental quando se trata de TI e Sistemas de Informação, mesmo sendo difícil garantir em todo o ciclo de vida dos sistemas. Neste sentido, a vulnerabilidade pode ocorrer em quais camadas da infraestrutura? Resposta Selecionada: .Física, lógica e humana. Resposta Correta: .Física, lógica e humana. Feedback da resposta: Resposta correta. A vulnerabilidade pode ocorrer em todas as camadas, que são a física, lógica e humana. • Pergunta 10 1 em 1 pontos “Os problemas com a segurança e privacidade somam-se aos problemas de falha de hardware e software, em razão do elevado nível de pirataria dos produtos da indústria de informática.”. GUERREIRO K. M. S. et al. Gestão de Processos como Suporte em Tecnologia da Informação. Curitiba. Editora InterSaberes, 2013, pg. 61. Portanto, é notória a necessidade de se garantir a segurança e a privacidade da informação evitando-se as falhas que poderão ocorrer. Considerando-se os fundamentos da Segurança da Informação, qual o objetivo das Políticas de Segurança da Informação? Resposta Selecionada: .Definir normas, procedimentos, ferramentas e responsabilidades para os envolvidos que lidam com os sistemas de informação. Resposta Correta: .Definir normas, procedimentos, ferramentas e responsabilidades para os envolvidos que lidam com os sistemas de informação. Feedback da resposta: Resposta correta. O objetivo definir normas, procedimentos, ferramentas de uma política de segurança da informação reduz a probabilidade de ocorrência de quebra da confidencialidade, da integridade e da disponibilidade da informação.
Compartilhar