Questões de Concurso Público ITAIPU BINACIONAL 2015 para Sistema de Informação ou Ciências da Computação - Auditoria
Foram encontradas 50 questões
Ano: 2015
Banca:
NC-UFPR
Órgão:
ITAIPU BINACIONAL
Prova:
NC-UFPR - 2015 - ITAIPU BINACIONAL - Sistema de Informação ou Ciências da Computação - Auditoria |
Q553039
Segurança da Informação
Um plano de continuidade de negócio deve:
Ano: 2015
Banca:
NC-UFPR
Órgão:
ITAIPU BINACIONAL
Prova:
NC-UFPR - 2015 - ITAIPU BINACIONAL - Sistema de Informação ou Ciências da Computação - Auditoria |
Q553040
Governança de TI
As relações inter e intraorganização, correlacionando empresas, objetos, leis e regras sociais, bem como os limites
que os cercam, exigem das organizações o adequado planejamento para atuar frente aos desafios que esse cenário
impõem à operação do negócio. No que diz respeito ao domínio do planejamento e operacionalização especificamente
na área de TI, considere as seguintes afirmativas:
1. Entende-se gestão de mudanças como o conjunto de processos, ferramentas e técnicas para gerenciar questões ligadas aos objetos físicos sob o escopo de um projeto de TI, em um cenário de mudança, com foco no alcance de melhores resultados.
2. O COBIT tem por foco garantir a ligação entre os planos de negócios e de TI, definindo, mantendo e validando a proposta de valor de TI, alinhando as operações de TI com as operações da organização.
3. Segundo a norma NBR ISO/IEC 17799, convém que os planos sejam desenvolvidos e implementados para a manutenção ou recuperação das operações, assegurando o acordo de serviço estabelecido.
4. O COBIT, no seu capítulo de desenvolvimento de software, estabelece os processos a serem seguidos pela área de TI, de maneira a desenvolver soluções compatíveis com as boas práticas reconhecidas para esse contexto.
Assinale a alternativa correta.
1. Entende-se gestão de mudanças como o conjunto de processos, ferramentas e técnicas para gerenciar questões ligadas aos objetos físicos sob o escopo de um projeto de TI, em um cenário de mudança, com foco no alcance de melhores resultados.
2. O COBIT tem por foco garantir a ligação entre os planos de negócios e de TI, definindo, mantendo e validando a proposta de valor de TI, alinhando as operações de TI com as operações da organização.
3. Segundo a norma NBR ISO/IEC 17799, convém que os planos sejam desenvolvidos e implementados para a manutenção ou recuperação das operações, assegurando o acordo de serviço estabelecido.
4. O COBIT, no seu capítulo de desenvolvimento de software, estabelece os processos a serem seguidos pela área de TI, de maneira a desenvolver soluções compatíveis com as boas práticas reconhecidas para esse contexto.
Assinale a alternativa correta.
Ano: 2015
Banca:
NC-UFPR
Órgão:
ITAIPU BINACIONAL
Prova:
NC-UFPR - 2015 - ITAIPU BINACIONAL - Sistema de Informação ou Ciências da Computação - Auditoria |
Q553041
Segurança da Informação
Segundo o dicionário Aurélio da língua portuguesa, vírus de computador pode ser entendido como “instrução ou série de instruções parasitas introduzidas num programa e suscetíveis de provocar diversas perturbações no funcionamento do computador". Com relação a ameaças de segurança, identifique as afirmativas a seguir como verdadeiras (V) ou falsas (F):
( ) Enquanto um worm depende de intervenção humana para a sua distribuição, um vírus não necessita de um hospedeiro como meio para promover sua propagação.
( ) Da mesma forma que vírus e worms, trojans podem causar danos. A diferença de categorização reside na falta de mecanismos de autorreplicação no caso dos trojans.
( ) Tunneling é um tipo de vírus que provê serviços como espionagem, suporte a spam e ataques de DoS.
( ) Quanto às heurísticas de detecção, a heurística estática emula o funcionamento de um programa, buscando identificar atividade suspeita, o que permite a identificação de vírus encriptados e polimórficos.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
( ) Enquanto um worm depende de intervenção humana para a sua distribuição, um vírus não necessita de um hospedeiro como meio para promover sua propagação.
( ) Da mesma forma que vírus e worms, trojans podem causar danos. A diferença de categorização reside na falta de mecanismos de autorreplicação no caso dos trojans.
( ) Tunneling é um tipo de vírus que provê serviços como espionagem, suporte a spam e ataques de DoS.
( ) Quanto às heurísticas de detecção, a heurística estática emula o funcionamento de um programa, buscando identificar atividade suspeita, o que permite a identificação de vírus encriptados e polimórficos.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Ano: 2015
Banca:
NC-UFPR
Órgão:
ITAIPU BINACIONAL
Prova:
NC-UFPR - 2015 - ITAIPU BINACIONAL - Sistema de Informação ou Ciências da Computação - Auditoria |
Q553042
Segurança da Informação
Disponibilizar ferramentas, dados e informações para quem de direito, atuando preventivamente para reduzir eventuais
danos decorrentes de incidentes e indisponibilidades, é papel da área de tecnologia de uma organização. Sobre o
assunto, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Ano: 2015
Banca:
NC-UFPR
Órgão:
ITAIPU BINACIONAL
Prova:
NC-UFPR - 2015 - ITAIPU BINACIONAL - Sistema de Informação ou Ciências da Computação - Auditoria |
Q553043
Programação
O desenvolvimento de software exige a correlação de técnicas de gestão de recursos (humanos ou não), bem como o
uso de técnicas de desenvolvimento de aplicações. Sobre as técnicas de desenvolvimento, assinale a alternativa
correta.