Questões de Concurso Público BRB 2011 para Analista de Tecnologia da Informação

Foram encontradas 120 questões

Q204397 Programação
A respeito de teste de software, julgue os itens a seguir.

JUnit é um framework open source que realiza testes unitários funcionais e de integração em aplicações desenvolvidas em qualquer linguagem.
Alternativas
Q204398 Engenharia de Software
A respeito de teste de software, julgue os itens a seguir.

Os testes de unidade, normalmente feitos pelos próprios desenvolvedores, sem necessidade de processos muito formais, são tratados dentro do próprio fluxo de implementação por meio de métodos simplificados.
Alternativas
Q204399 Engenharia de Software
A respeito de teste de software, julgue os itens a seguir.

O teste de regressão tem o objetivo de localizar defeitos na estrutura interna do produto, exercitando, suficientemente, os possíveis caminhos de execução do sistema.
Alternativas
Q204400 Governança de TI
No aprimoramento da gestão de uma organização, o Cobit 4
(Control Objectives for Information and Related Technology,
versão 4) pode servir como modelo de controle interno na
governança de tecnologia da informação (TI). Acerca desse
modelo, julgue os seguintes itens.

Para se avaliar se a força de trabalho está habilitada a utilizar os sistemas de TI de maneira segura, deve-se empregar o domínio Monitorar e Avaliar, do Cobit, que trata mais diretamente dessa questão.
Alternativas
Q204401 Governança de TI
No aprimoramento da gestão de uma organização, o Cobit 4
(Control Objectives for Information and Related Technology,
versão 4) pode servir como modelo de controle interno na
governança de tecnologia da informação (TI). Acerca desse
modelo, julgue os seguintes itens.

O Cobit provê métricas e modelos de maturidade para a medição da eficácia da ligação dos processos de negócios aos processos de TI e, com isso, contribui para a governança de TI.
Alternativas
Q204402 Governança de TI
Tendo em vista que, para o gerenciamento dos serviços de TI ter
mais qualidade, a empresa pode adotar o ITIL 3 (Information
Technology Infraestructure Library
, versão 3), julgue os itens que
se seguem, a respeito do ITIL.

A melhoria de serviço continuada inclui a definição do que deve ser medido e do que pode efetivamente ser mensurado.
Alternativas
Q204403 Governança de TI
Tendo em vista que, para o gerenciamento dos serviços de TI ter
mais qualidade, a empresa pode adotar o ITIL 3 (Information
Technology Infraestructure Library
, versão 3), julgue os itens que
se seguem, a respeito do ITIL.

Ao longo da execução das atividades relacionadas à estratégia de serviços, devem-se eliminar os serviços obsoletos, uma vez que, por estarem descontinuados e não terem mais utilidade, eles deixam de gerar valor para o cliente e passam a constituir apenas uma fonte de despesas.
Alternativas
Q204404 Gerência de Projetos
Durante o planejamento e o desenvolvimento de um novo sistema
informatizado, é necessário analisar e propor soluções sobre o
gerenciamento de projetos. A esse respeito, julgue os itens
subsequentes.

Se, no gerenciamento de custos de um projeto, forem identificados o custo real de R$ 2,5 mil e o valor agregado de R$ 2 mil, então, nesse caso, o índice de desempenho de custos será igual a 0,8.
Alternativas
Q204405 Gerência de Projetos
Durante o planejamento e o desenvolvimento de um novo sistema
informatizado, é necessário analisar e propor soluções sobre o
gerenciamento de projetos. A esse respeito, julgue os itens
subsequentes.

A estrutura analítica do projeto fornece uma representação hierarquicamente ordenada da organização do projeto, disposta de forma a relacionar os pacotes de trabalho com as unidades organizacionais executoras.
Alternativas
Q204406 Modelagem de Processos de Negócio (BPM)
A respeito de conceitos e terminologias empregados no âmbito do
gerenciamento de processos de negócio, julgue os itens seguintes.

No processo “vender produtos para os clientes”, “receber pagamento” constitui uma tarefa, e, no mesmo contexto, “conferir assinatura do cheque” é uma atividade.
Alternativas
Q204407 Modelagem de Processos de Negócio (BPM)
A respeito de conceitos e terminologias empregados no âmbito do
gerenciamento de processos de negócio, julgue os itens seguintes.

Os principais processos de negócio de uma instituição seguem normalmente uma estrutura interfuncional e horizontal, de forma transversal à estrutura vertical típica das organizações funcionalmente estruturadas.
Alternativas
Q204408 Segurança da Informação
Determinada empresa efetuou, de acordo com a norma
ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.

Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.

Segundo a norma mencionada, as informações de saída geradas pela análise crítica devem conter, entre outras, tendências relacionadas a ameaças e vulnerabilidades, assim como relatos acerca de incidentes de segurança ocorridos na área analisada.
Alternativas
Q204409 Segurança da Informação
Determinada empresa efetuou, de acordo com a norma
ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.

Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.

Suponha que a equipe de auditoria, por meio da análise do documento de política de segurança da informação e dos controles estabelecidos para a área avaliada, tenha observado que a referida área estava provendo novos serviços disponibilizados via Web sem avaliação/análise de risco nem detalhamento dos controles de segurança relativos a tais serviços. Nesse caso, é correto afirmar que o procedimento adotado pela área avaliada não atende ao que dispõe a norma em questão.
Alternativas
Q204410 Segurança da Informação
      De uma lanchonete na Georgia (EUA), um ex-funcionário de uma empresa farmacêutica norte-americana conseguiu apagar a maior parte da infraestrutura de computadores dessa companhia. Usando uma conta de usuário, o ex-funcionário acessou a rede da empresa e disparou o console de gerenciamento vSphere VMware instalado secretamente por ele próprio na rede da companhia algumas semanas antes da sua demissão. Pelo vSphere, ele apagou 88 servidores dos sistemas de hospedagem VMware da empresa, um a um.
Internet: <idgnow.uol.com.br> (com adaptações)


Acerca da situação descrita no texto acima e considerando o disposto na norma ISO/IEC 27002, julgue os itens subsequentes.

Considerando-se as recomendações da norma ISO/IEC 27002, infere-se que houve falha da empresa na implementação dos controles relativos à segurança de recursos humanos.
Alternativas
Q204411 Segurança da Informação
      De uma lanchonete na Georgia (EUA), um ex-funcionário de uma empresa farmacêutica norte-americana conseguiu apagar a maior parte da infraestrutura de computadores dessa companhia. Usando uma conta de usuário, o ex-funcionário acessou a rede da empresa e disparou o console de gerenciamento vSphere VMware instalado secretamente por ele próprio na rede da companhia algumas semanas antes da sua demissão. Pelo vSphere, ele apagou 88 servidores dos sistemas de hospedagem VMware da empresa, um a um.
Internet: <idgnow.uol.com.br> (com adaptações)


Acerca da situação descrita no texto acima e considerando o disposto na norma ISO/IEC 27002, julgue os itens subsequentes.

Na situação descrita, houve violações de confidencialidade, integridade e disponibilidade nos ativos da empresa.
Alternativas
Q204412 Segurança da Informação
Com relação a mecanismos de segurança, julgue os itens que se
seguem.

Honeypots são mecanismos de segurança, geralmente isolados e monitorados, que aparentam conter informação útil e valiosa para a organização. São armadilhas para enganar agentes nvasores como spammers ou crackers.
Alternativas
Q204413 Segurança da Informação
Com relação a mecanismos de segurança, julgue os itens que se
seguem.

Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.
Alternativas
Q204414 Segurança da Informação
Julgue o item a seguir, a respeito de criptografia.

Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.
Alternativas
Q204415 Segurança da Informação
Imagem 023.jpg

Com relação à situação apresentada no texto acima, no que se refere
a gerenciamento de segurança da informação e considerando o
disposto na norma ISO/IEC 27002, julgue os próximos itens.

Na situação descrita, foram violados os controles associados à segurança física.
Alternativas
Q204416 Segurança da Informação
Imagem 023.jpg

Com relação à situação apresentada no texto acima, no que se refere
a gerenciamento de segurança da informação e considerando o
disposto na norma ISO/IEC 27002, julgue os próximos itens.

Na situação em apreço, não foram devidamente implementados os controles referentes à segurança lógica.
Alternativas
Respostas
101: E
102: C
103: E
104: E
105: C
106: C
107: E
108: C
109: E
110: E
111: C
112: E
113: C
114: C
115: E
116: E
117: C
118: C
119: E
120: C