Questões de Concurso Comentadas para tcu

Foram encontradas 1.315 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q34170 Governança de TI
O COBIT apoia o alcance da governança de TI por meio de um
framework que garante que a TI esteja alinhada ao negócio.
Considerando o COBIT e a governança de TI, julgue os próximos
itens.
A medição do turnover do pessoal de TI bem como a percentagem de pessoas de TI certificadas conforme as necessidades do negócio constituem métricas que apoiam diretamente o alcance de objetivos de controle sobre processos de TI pertencentes ao domínio de aquisição e entrega.
Alternativas
Q34169 Governança de TI
O COBIT apoia o alcance da governança de TI por meio de um
framework que garante que a TI esteja alinhada ao negócio.
Considerando o COBIT e a governança de TI, julgue os próximos
itens.
Constituem métricas que apoiam diretamente o alcance do objetivo de controle sobre processos de TI: o percentual de papéis da organização de TI com posição e responsabilidades documentadas; e a quantidade de unidades organizacionais não apoiadas pela organização de TI, mas que deveriam sê-lo, conforme apresenta a estratégia organizacional. Tal objetivo de controle pertence ao domínio de planejamento e organização do COBIT.
Alternativas
Q34168 Governança de TI
O COBIT apoia o alcance da governança de TI por meio de um
framework que garante que a TI esteja alinhada ao negócio.
Considerando o COBIT e a governança de TI, julgue os próximos
itens.
O gerenciamento de recursos trata do gerenciamento apropriado de recursos críticos de TI, os quais são processos, pessoas, aplicações, infraestrutura e informação.
Alternativas
Q34167 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
Se, em uma base de dados de erros conhecidos de uma organização que possui alto nível de maturidade no modelo ITIL, existe um número x de registros de erros, então é de se esperar que exista uma quantidade: de registros de problemas aproximadamente igual a x; kx de registros de incidentes, em que k é um número superior a 1; lx de pacotes de release, em que l é um número superior a 1.
Alternativas
Q34166 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
No desenvolvimento de uma estratégia de continuidade de serviços de TI, o uso de soluções de cold site, em vez de soluções de hot stand by, indica que o tempo máximo tolerável de interrupção dos serviços de TI é superior a 24 horas, o que não seria verdade caso a segunda solução fosse adotada.
Alternativas
Q34165 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
São métricas adotadas no modelo ITIL: mean time between failures (MTBF), mean time between service incidents (MTBSI), mean time to repair (MTTR) e mean time to restore service (MTRS). O MTBSI pode ser definido como a soma do MTBF e do MTRS; e o MTRS é sempre maior ou igual ao MTTR.
Alternativas
Q34164 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
Acerca de modelos de provisionamento de serviço de TI definidos pelo ITIL, a decisão por adotar um modelo embasado em utility confere maior escalabilidade às soluções de serviços de TI de uma organização, quando comparado a um modelo de serviços gerenciados. Tal decisão, embora apresente aumento de riscos de segurança no que concerne à confidencialidade, não implica, adicionalmente, o aumento de competências internas para gerenciamento de capacidade de recursos.
Alternativas
Q34163 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
No modelo ITIL, versão 3, o provimento de funções e os processos relacionados à gestão da segurança da informação se relacionam a mais de uma das fases do ciclo de vida de serviços de TI, pois o gerenciamento de disponibilidade e o gerenciamento de continuidade de serviços de TI são aspectos diretamente concernentes à segurança e encontram-se organizados na fase de desenho de serviço, enquanto os gerenciamentos de acessos e de incidentes, também relacionados à gestão da segurança, encontram-se organizados na fase de operação de serviços.
Alternativas
Q34162 Gerência de Projetos
Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.
Se, em um projeto, o valor agregado a um componente da estrutura analítica de projetos ou atividade do cronograma for inferior ao custo real correspondente ao elemento em foco (componente ou atividade), o índice de desempenho de custos correspondente ao elemento assumirá um valor maior que um, sinalizando que o projeto pode estar acima do orçamento.
Alternativas
Q34161 Gerência de Projetos
Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.
Na disciplina de gerenciamento de aquisições, o processo denominado planejar compras e aquisições depende da estrutura analítica de projetos em maior intensidade quando comparado aos demais processos. Nessa disciplina, também existem, entre outros, os processos: solicitar respostas de fornecedores; selecionar fornecedores; e planejar contratações
Alternativas
Q34160 Gerência de Projetos
Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.
Quando da execução de um projeto conforme o modelo PMBOK, seu gestor pode utilizar processos oriundos de cinco grupos distintos, denominados: iniciação; planejamento; monitoramento e controle; execução; e encerramento. São exemplos de características de algumas ferramentas empregadas por processos presentes em cada um desses grupos, respectivamente: basear-se no uso de opinião especializada; desenvolver simulações embasadas na técnica de Monte Carlo; atualizar contas de controle; realizar sessões de lições aprendidas; e atualizar ativos de processos organizacionais.
Alternativas
Q34159 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
No processo de aumento de maturidade da TI em grandes empresas heterogêneas ou geograficamente dispersas, o estabelecimento de sistemas de informação federados, de forma geral, ocorre apenas após a adoção de modelos ad hocráticos. Isso é especialmente verdadeiro se consideradas as oportunidades da microcomputação presentes nos anos 80 e 90 do século passado, as quais deram aos departamentos e unidades isoladas de grandes empresas a capacidade de organizarem suas soluções de TI individuais em desconformidade com os padrões estabelecidos pelo órgão central de TI, supondo-se que o mesmo era anteriormente presente.
Alternativas
Q34158 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
O planejamento estratégico, um processo regularmente executado no âmbito organizacional, define a maneira pela qual a estratégia de uma organização é desenvolvida e prescreve o emprego da TI para executar o plano de ações, a fim de cumprir as metas estratégicas estabelecidas. O alinhamento entre as metas de negócio (organizacionais) e os resultados da TI pode ser calculado, segundo o modelo COBIT, por meio do mapeamento direto dos indicadores de desempenho da TI para os indicadores de meta do negócio.
Alternativas
Q34157 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
A estratégia de TI pode ser definida como um padrão no fluxo de ações e decisões da organização, desenvolvido pelos tomadores de decisão, cujo objetivo é identificar as oportunidades nas quais os sistemas de informação existentes podem apoiar os negócios da empresa, conduzindo às mudanças e à inovação organizacional.
Alternativas
Q34142 Segurança da Informação
Acerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo.

O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado.
Alternativas
Q34141 Segurança da Informação
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.
Alternativas
Q34140 Redes de Computadores
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.
Alternativas
Q34136 Sistemas Operacionais
Com relação aos sistemas operacionais Linux e Windows, julgue
os itens a seguir.
O Windows implementa o fork identicamente ao Unix, replicando processos já existentes.
Alternativas
Q34135 Sistemas Operacionais
Com relação aos sistemas operacionais Linux e Windows, julgue
os itens a seguir.
O NTFS, como o UFS, é um sistema de arquivos hierarquizado com arquivos e diretórios, em que cada arquivo tem um proprietário, mas não pertence a um grupo. O acesso não é regulado por um conjunto de bits de permissão, mas por listas de acesso, implementando um modelo discricionário.
Alternativas
Q34134 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.
Alternativas
Respostas
1101: E
1102: C
1103: E
1104: E
1105: C
1106: C
1107: C
1108: C
1109: E
1110: C
1111: C
1112: C
1113: E
1114: E
1115: C
1116: C
1117: E
1118: E
1119: C
1120: C