Baixe o app para aproveitar ainda mais
Prévia do material em texto
● Pergunta 1 ● 1 em 1 pontos ● “Os problemas com a segurança e privacidade somam-se aos problemas de falha de hardware e software, em razão do elevado nível de pirataria dos produtos da indústria de informática.”. GUERREIRO K. M. S. et al. Gestão de Processos como Suporte em Tecnologia da Informação. Curitiba. Editora InterSaberes, 2013, pg. 61. Portanto, é notória a necessidade de se garantir a segurança e a privacidade da informação evitando-se as falhas que poderão ocorrer. Considerando-se os fundamentos da Segurança da Informação, qual o objetivo das Políticas de Segurança da Informação? Resposta Selecion ada: .Definir normas, procedimentos, ferramentas e responsabilidades para os envolvidos que lidam com os sistemas de informação. Resposta Correta: .Definir normas, procedimentos, ferramentas e responsabilidades para os envolvidos que lidam com os sistemas de informação. Feedback da respo sta: Resposta correta. O objetivo definir normas, procedimentos, ferramentas de uma política de segurança da informação reduz a probabilidade de ocorrência de quebra da confidencialidade, da integridade e da disponibilidade da informação. ● Pergunta 2 ● 1 em 1 pontos ● “Um framework de processo de software dirigido a riscos, o processo de software é representado como uma espiral, e não como uma sequência de atividades com alguns retornos de uma para outra. Cada volta na espiral representa uma fase do processo de software. Dessa forma, a volta mais interna pode preocupar-se com a viabilidade do sistema; o ciclo seguinte, com definição de requisitos; o seguinte, com o projeto do sistema, e assim por diante SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 5 Podemos compreender que a preocupação com riscos na área de TI é fundamental, tanto no escopo da gestão e governança de TI como no desenvolvimento de sistemas. Neste sentido, quais as descrições abaixo representam o controle interno dos riscos: I. Eficiência e eficácia das operações. II. Melhoria dos investimentos. III. Relação integrada com os fornecedores. IV. Confiabilidade das demonstrações financeiras. V. Conformidade com as leis e regulamentos vigentes. Agora, assinale a alternativa que apresenta as configurações existentes na tela. Resposta Selecionada: .I, IV e V. Resposta Correta: .I, IV e V. Feedback da respo sta: Resposta correta. A gestão de riscos envolve Eficiência e eficácia das operações: salvaguarda de seus ativos e prevenção e detecção de fraudes e erros; Confiabilidade das demonstrações financeiras: exatidão, integridade e confiabilidade; Conformidade com as leis e regulamentos vigentes: aderências às normas administrativas e política da organização. ● Pergunta 3 ● 1 em 1 pontos ● “Definir a estrutura organizacional e de controle faz parte do plano de continuidade dos serviços de TI, e são extremamente complexos e requerem o uso de práticas reconhecidas de mercado como o Prince2.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 208. É possível compreender o papel fundamental da implantação de frameworks. Portanto, qual o objetivo de Prince2? Resposta Selecion ada: .Qualificar e diferenciar melhor os profissionais que trabalham com gestão de projetos. Resposta Correta: .Qualificar e diferenciar melhor os profissionais que trabalham com gestão de projetos. Feedback da respost a: Resposta correta. O foco do Prince2 é qualificar os profissionais em gestão de projetos. ● Pergunta 4 ● 1 em 1 pontos ● “Este padrão [PMBoK] nasceu da necessidade de prover as organizações de instrumentos que lhe possibilitem a ligação da estratégia de negócio com a sua realização e faz parte de um processo de maturidade organizacional, em reação ao campo da gestão de projetos.”. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 4ª ed. Rio de Janeiro. Editora Brasport, 2014, pg. 359. Portanto, podemos compreender como é importante utilizar frameworks de gestão de projeto, sendo o PMBoK um padrão bastante consolidado no mercado. Considerando-se as nove áreas de conhecimento estabelecidos pelo PMBoK, a área de Qualidade se refere à? Resposta Selecion ada: .Processos necessários para assegurar que o projeto irá satisfazer os requisitos dos clientes. Resposta Correta: .Processos necessários para assegurar que o projeto irá satisfazer os requisitos dos clientes. Feedback da respo sta: Resposta correta. A área de Qualidade deve ser responsável por assegurar que o projeto irá satisfazer os requisitos dos clientes e demais envolvidos. ● Pergunta 5 ● 1 em 1 pontos ● “O objetivo da publicação das práticas do ITIL como uma norma era promover a adoção mundial de processos de Gerenciamento de Serviços de TI para atender ao requerimentos do negócio.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 63. Podemos compreender a utilização do ITIL como garantia de qualidade dos serviços de TI nas organizações. O ITIL compreende um ciclo de vida, e entre as fases, tem-se a fase de Transição de Serviço. Portanto, quais os itens que fazem parte desta fase? I. Planejamento de Ativo e configuração de serviço. II. Gestão de Mudança. III. Desenho do Catálogo de serviço. IV. Liberação e teste de serviço. V. Gestão do Conhecimento. Agora, assinale a alternativa que apresenta as configurações existentes na tela. Resposta Selecionada: .I, II, IV e V. Resposta Correta: .I, II, IV e V. Feedback da respo sta: Resposta correta. A fase de Transição de Serviços compreende os itens relacionados a planejamento de ativo e configuração, mudança, liberação de serviço, gestão do conhecimento. ● Pergunta 6 ● 0 em 1 pontos ● “A certificação ITIL Foudation tem como objetivo medir se o candidato obteve conhecimento sobre o gerenciamento de serviço como uma prática; o ciclo de vida do Serviço de TI, princípios e modelos-chave do ITIL; processos, funções e papéis integrantes do ITIL e esquema de qualificação do ITIL.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 15. Para obter a certificação do ITIL é necessário ter sólidos conhecimentos sobre todos os aspectos de seu conteúdo, sendo que o ITIL é composto por um ciclo de vida. Neste sentido, das alternativas abaixo, assinale a que descreve o Ciclo de Vida do ITIL. Resposta Selecion ada: .Estratégia de Serviço > Desenho de Serviços > Operação de Serviço > Transição de Serviço > Melhoria Contínua de Serviço. Resposta Correta: .Estratégia de Serviço > Desenho de Serviços > Transição de Serviço > Operação de Serviço > Melhoria Contínua de Serviço. Feedback da respo sta: Sua resposta está incorreta. O caminho deve ser realizado pela elaboração da estratégia, desenho, transição, operação e melhoria contínua. ● Pergunta 7 ● 1 em 1 pontos ● “A maioria das redes é organizada como uma pilha de camadas (ou níveis), colocadas umas sobre as outras. O número, o nome, o conteúdo e a função de cada camada diferem de uma rede para outra. No entanto, em todas as redes o objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando essas camadas dos detalhes de implementação real desses recursos.”. TANENBAUM, S. A.; WETHERALL, D. Redes de Computadores. Editora Prentice Hall. 5ª edição. São Paulo, 2011, pg. 18. É possível compreender que todo serviçode TI deve ser planejado, projetado, implantado, entregue, suportado, melhorado, e aposentado. Segundo o ITIL (2019), a associação passou a adotar um modelo denominado ciclo de vida do serviço de TI. No ITIL, o que caracteriza a Estratégia de Serviços? Resposta Selecion ada: .Esta é a fase do ciclo que contempla as boas práticas de mercado referentes à concepção do serviço novo ou alterado. Resposta Correta: .Esta é a fase do ciclo que contempla as boas práticas de mercado referentes à concepção do serviço novo ou alterado. Feedback da respo sta: Resposta correta: Esta fase que tem como objetivo contemplar as boas práticas de mercado referentes à concepção do serviço novo ou alterado. ● Pergunta 8 ● 1 em 1 pontos ● “Os profissionais podem comprovar conhecimentos básicos sobre os objetivos de controle propostos COBIT através de prova de quarenta questões de múltipla escolha agendada no site do ISACA.”. FREITAS, M. A. S. Fundamentos do Gerenciamento de Serviços de TI. Editora Brasport. 2ª edição, São Paulo, 2013, pg. 55. Podemos compreender que o COBIT representa um padrão de boas práticas de gestão de TI largamente utilizado no mercado, inclusive com a certificação de profissionais. Neste sentido, qual o principal objeto do COBIT? Resposta Selecionada: .Fornecer os princípios de governança de TI. Resposta Correta: .Fornecer os princípios de governança de TI. Feedback da respo sta: Resposta correta. O objetivo do COBIT é fornecer um modelo de controles de governança de TI por meios de mapas de auditoria. ● Pergunta 9 ● 1 em 1 pontos ● “O sistema pode, de fato, operar com segurança durante todo seu ciclo de vida. Também ocorre que, mesmo adequadamente validado, o sistema pode falhar e causar um acidente. A divulgação antecipada dos problemas pode resultar em prejuízo para o empregador e outros empregados; não divulgar os problemas pode resultar em prejuízo para outros.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 11. Temos como compreensão que a questão da qualidade é fundamental quando se trata de TI e Sistemas de Informação, mesmo sendo difícil garantir em todo o ciclo de vida dos sistemas. Neste sentido, a vulnerabilidade pode ocorrer em quais camadas da infraestrutura? Resposta Selecionada: .Física, lógica e humana. Resposta Correta: .Física, lógica e humana. Feedback da respo sta: Resposta correta. A vulnerabilidade pode ocorrer em todas as camadas, que são a física, lógica e humana. ● Pergunta 10 ● 1 em 1 pontos ● “Pelo fato de o software estar presente em todos os aspectos de nossas vidas, é essencial que possamos confiar nele. Isso se torna verdade especialmente para sistemas remotos acessados através de uma página Web ou uma interface de web service. Precisamos ter certeza de que os usuários maliciosos não possam atacar nosso software e de que a proteção da informação seja mantida.”. SOMMERVILLE, I . Engenharia de Software. Editora Pearson Prentice Hall. 9ª ed. São Paulo, 2011, pg. 6. É possível compreender a segurança da informação da informação nas organizações. Neste sentido, a integridade da informação se refere à: Resposta Seleciona da: .Preservação da exatidão da informação e dos processo de recuperação . Resposta Correta: .Preservação da exatidão da informação e dos processo de recuperação . Feedback da resp osta: Resposta correta: É a garantia de que as informações são exatas e podem ser recuperadas com a garantia de validade
Compartilhar