Questões de Concurso Público TC-DF 2014 para Analista de Administração Pública - Sistemas de TI
Foram encontradas 90 questões
No ciclo de gerenciamento de serviço do ITIL, tanto existem novos serviços quanto existem serviços alterados. O escopo do processo de validação e do teste de serviço abrange somente serviços novos, uma vez que serviços alterados são gerenciados por processos do estágio operação.
O processo gestão da mudança deve assegurar que as medidas possuam significado específico, visto que é mais importante saber a causa subjacente das mudanças e identificar tendências do que simplesmente contar o número de incidentes que eventualmente geram mudanças. Para tanto, o processo gerenciamento de mudanças apresenta, entre outros indicadores de resultados alcançados, a redução do número de alterações não autorizadas e a redução do acúmulo de solicitações de mudança.
A responsabilidade por definir e implementar procedimentos que assegurem a integridade e a consistência de todos os dados armazenados na forma eletrônica cabe ao processo garantir a segurança dos sistemas, cujo objetivo é definir e implantar o modelo de dados de negócio com a classificação de dados.
O objetivo do controle papéis e responsabilidades, que define as atividades-chave e as entregas do processo, bem como a responsabilização pelo processo e suas entregas, é específico do processo gerenciar recursos humanos do domínio PO — planejar e organizar
Tanto a abordagem contínua quanto a abordagem por estágios possuem vinte e dois processos. O cenário em que uma organização escolhe apenas duas áreas de processos, como, por exemplo, desenvolvimento de requisitos e gestão de requisitos, e eleva-os até o patamar de capacidade cinco, reflete o princípio fundamental da representação contínua.
O CMMI 1.2 possui quatro categorias de áreas de processos que interagem entre si e afetam umas às outras independentemente da categoria a que pertençam. Por exemplo, a área análise e tomada de decisões, pertencente à categoria de suporte, contém práticas específicas para se realizar a avaliação formal que é usada pela área solução técnica, pertencente, por sua vez, à categoria de engenharia.
I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;
II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;
III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;
IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.
Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.º 4/2010-SLTI/MPOG.
Os aspectos III e IV não constituem falhas na contratação, visto que é permitido substituir o planejamento estratégico por documento existente no órgão, como, por exemplo, o plano plurianual, além de ser vedado estabelecer vínculo de subordinação com funcionários da contratada.
I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;
II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;
III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;
IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.
Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.º 4/2010-SLTI/MPOG.
O aspecto I constitui falha na contratação, visto que a gestão da segurança da informação não pode ser objeto de contratação. O aspecto II constitui falha na contratação somente no que se refere ao quantitativo de soluções em um único contrato, já que é permitido, se for o único objeto, suporte técnico aos processos de planejamento da forma como está descrito.
O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
Para que ocorra análise de riscos, é necessário que todos os controles de segurança existentes nas normas técnicas sejam implementados no ambiente tecnológico.
A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.
A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Por meio da filtragem de conteúdo web, arquivos maliciosos, como JavaScript e ActiveX, podem ser impedidos de escrever e ler dados no disco rígido.
A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais.