Questões de Concurso Público TJ-SE 2014 para Analista Judiciário - Análise de Sistemas
Foram encontradas 70 questões
Os projetos e programas de um portfólio devem ser agrupados a fim de propiciar o alcance dos objetivos estratégicos da organização, por isso, devem estar, necessariamente, diretamente relacionados.
Na área de conhecimento denominada de monitoramento e controle, não é previsto processo no grupo de processos denominado de gerenciamento e controle dos stakeholders do projeto.
O número de série do servidor de email é exemplo de item de configuração, elemento do gerenciamento da configuração de um serviço.
A Operação do Serviço é a publicação central da ITIL a ser consultada tratando-se de gerenciamento do relacionamento com fornecedores.
Recomenda-se que as organizações adaptem as práticas da ITIL, conforme seu contexto, e defendam suas próprias melhores práticas no âmbito da estrutura global de gerenciamento de serviço.
Na criação do valor por intermédio dos serviços, deve-se considerar tanto se o serviço é adequado ao uso (lógica da garantia) quanto se é adequado ao propósito (lógica da utilidade).
As dimensões do balanced scorecard são empregadas para o desenvolvimento dos objetivos corporativos (entreprise goals) e dos objetivos relacionados à TI constantes da cascata de objetivos do COBIT.
A integração da governança corporativa à gestão de TI consiste em um dos princípios do COBIT.
Os processos da área chave denominada governança estão incluídos em um único domínio, no qual são definidas as práticas para avaliar, dirigir e monitorar.
A entrega de informação apropriada para que um executivo de uma empresa tome uma decisão responsável diz respeito ao requisito de conformidade da informação.
A dimensão do ciclo de vida dos viabilizadores (enablers) constitui-se, entre outras, das ações de planejar; construir, adquirir e implementar; monitorar e avaliar.
Caso uma empresa escolha o modelo CMMI-DEV e adote a representação por estágios, ela poderá instituir melhorias em processos que estão em níveis de maturidade superiores ao que se encontra.
As pessoas e a tecnologia não são importantes para o CMMI, pois são os processos que integram as pessoas, os procedimentos e métodos, bem como as ferramentas e equipamentos da organização.
Um benefício esperado com a adoção da constelação do CMMI é a abrangência das atividades exigidas para o estabelecimento, a entrega e o gerenciamento de serviços de qualidade para clientes e usuários finais de sistemas de informação.
Se uma empresa adotar a representação contínua, apoiando as melhores práticas na aquisição de serviços de sistemas, isso permitirá o aprimoramento das seguintes áreas de processo na categoria engenharia de aquisição: gerenciamento de acordos, verificação da aquisição e validação da aquisição.
As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.