Questões de Concurso
Comentadas para mpe-se
Foram encontradas 519 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Conjunto de riscos relativos às ameaças internas ou externas que podem resultar em acessos não autorizados a alguma informação. Incluem-se aqui os riscos relativos ao vazamento de dados, privacidade de dados e fraudes. Inclui-se também uma ampla gama de ameaças externas como ataque por vírus, ataques às aplicações, usuários e informações específicas, bem como ataque a sistemas que as pessoas confiam e utilizam frequentemente.
II. Trata-se do risco de uma informação apresentar-se inacessível devido a interrupções não planejadas em sistemas. As organizações têm a responsabilidade de manter seus sistemas de negócio operacionais. Como resultado, precisam reduzir os riscos de perda ou corrupção de dados e de indisponibilidade de aplicações. E, no caso de uma falha, os negócios devem ser recuperados em um prazo adequado.
III. É o risco de uma informação apresentar-se inacessível devido a limitações de escalabilidade ou gargalos relativos à comunicação de dados. Os negócios precisam garantir os requerimentos de volume e desempenho, mesmo durante momentos de pico. Aspectos relativos ao desempenho devem ser identificados proativamente, antes que os usuários finais ou aplicações sejam impactados. E, para minimizar os custos, as organizações precisam otimizar seus recursos e evitar gastos desnecessários em hardware.
IV. É o risco de violação de exigências regulatórias ou de falha no alcance de requerimentos de políticas internas. As empresas precisam apresentar conformidade a regulações dos mais diversos níveis (federais e estaduais), preservar informações e prover um eficiente sistema de busca e recuperação de conteúdo quando requerido.
A associação correta das categorias de risco com as definições I, II, III e IV está em:
I. Para que a terceirização seja mais apropriada em 2013, os gestores devem entender que as tendências em TI são amplas e considerar a influência da convergência dos serviços para atividades diárias, ao invés de considerar cada fator de forma separada.
II. As tecnologias de ferramentas sociais não afetarão a forma como empresas de terceirização irão interagir com os fornecedores e clientes, uma vez que a maioria das empresas proíbe que seus funcionários acessem redes sociais.
III. As organizações de TI devem procurar oferecer serviços de gerenciamento e desenvolvimento móvel, em diversos dispositivos, além de segurança, controle de acesso de dados e, em muitos casos, suporte; caso contrário, terão que optar pela terceirização e estratégia de entrega de serviços de mobilidade.
IV. Em relação à cloud computing, não é preciso considerar o modelo baseado em cloud pública em aplicações que precisam melhorar, substituir ou modernizar suas tecnologias. Isso porque o modelo de nuvem pública exige altos investimentos e as empresas brasileiras não precisam gerenciar serviços híbridos de TI.
Há coerência com o cenário de terceirização de TI o que se afirma APENAS em
I. Alinhar os objetivos empresariais de forma clara e mensurável.
II. Envolver os colaboradores nas decisões de prioridades.
III. Promover a ideia de que pessoas são parte dos custos e não dos ativos.
IV. Reconhecer os riscos assumidos para atingir uma melhoria.
V. Impulsionar o desempenho através do aprendizado.
Para implantar esses princípios é necessária uma forte liderança. Os líderes devem:
A. Compartilhar e esclarecer os colaboradores em relação aos objetivos empresariais.
B. Desenvolver uma estrutura organizacional orientada a controles e não orientada a resultados.
C. Liderar e convidar todos a criar lideranças em todos os níveis da organização.
D. Encorajar o envolvimento de todos no processo, na forma de um líder búfalo: os búfalos são absolutamente leais ao seu líder.
E. Assegurar que o processo seja conduzido sempre pelo RH.
Os princípios válidos e as ações corretas dos líderes são apresentados em:
1. A gestão consiste em um alinhamento dos objetivos de TI aos objetivos estratégicos da empresa. O empresário explica: “A ideia básica é garantir que os serviços de aplicação que a empresa precisa para operar e gerenciar seus processos de negócio sejam oferecidos no tempo certo, com qualidade, gerenciamento e alta disponibilidade".
2. Para um especialista, a Inteligência Competitiva e o Chargeback de Recursos são detalhes essenciais, que consistem em ter uma TI capaz de trabalhar com dados da empresa que ajudem nas decisões estratégicas e alocar custos de utilização de TI para cada departamento da organização. “Isto é transformar TI em um insumo estratégico para o negócio, quantificar e custear seu uso", declara.
3. Outro especialista lembra que existem alguns modelos de gestão de TI disponíveis no mercado que podem ser usados como base para uma boa administração. “Todas as ferramentas e modelos disponibilizados devem ser utilizados, principalmente aqueles que o concorrente está usando e os que estão em evidência no mercado. A empresa precisa buscar a essência de cada modelo e aplicá-lo".
4. Muitos gestores apostam nas tecnologias esperando dados precisos e rápido ROI. Segundo o executivo "Somente os modelos de alta disponibilidade, com altíssima tolerância a falhas, não apresentam margens de erros".
5. Modelos de gestão de TI recomendados pelos especialistas incluem: CMMI (Capability Maturity Model Integration), PMBOK ( Project Management Body of Knowledge) e modelos de governança como COBIT (Control Objectives for Information and Related Technology) e ITIL ( Information Technology Infrastructure Library).
6. Muitas empresas confundem a tendência de inovação com a necessidade de transformação. Os especialistas explicam que as organizações necessitam combinar os dois fatores. Segundo eles as empresas devem apostar todos os seus recursos em projetos inovadores e pensar na transformação como uma necessária melhoria do que já existe, embora a transformação não garanta a base para implantar projetos inovadores. “A inovação sempre gera recursos", afirmam.
7. De acordo com um executivo, “duas atitudes são fundamentais para gerenciar erros e falhas de TI: uma é mitigar os riscos eliminando ao máximo as interrupções não planejadas e a outra é ter um Plano de Continuidade de Negócios e um processo de gestão que rapidamente recuperem erros e desastres".
As afirmações que representam boas práticas de gestão de TI são:
1. Diagnóstico amplo da situação presente da empresa.
2. Estabelecimento da situação desejada para o período de planejamento.
3. Definição das políticas e diretrizes básicas.
4. Estabelecimento dos planos de ação (tácitos).
Em cada etapa são desenvolvidas atividades como as listadas abaixo:
A. Explicitar políticas, diretrizes e restrições organizacionais em relação: ao processamento (centralizado, terceirizado etc.); à terceirização (forma, período, quantidade etc.); às restrições orçamentárias (limites estabelecidos, verbas etc.); às restrições organizacionais (autonomia financeira, administração de filiais etc.).
B. Estabelecer objetivos atuais; Determinar claramente situação atual da empresa; Elencar as dificuldades e potencialidades da empresa atualmente.
C. Estabelecer o conjunto de planos formado por: Plano de informação (Informações); Plano de Sistemas (Software); Plano de Tecnologia (Hardware); Plano de Organização e RH (Estrutura Organizacional); Plano de Capacitação (Pessoas); Plano de Revisão.
D. Definir o que fazer em relação, à missão, às estratégias, aos objetivos e às metas para o horizonte de planejamento e estabelecer de planos de ação; Elencar os objetivos para os próximos anos; Delinear um cenário para a empresa em todos os níveis (administrativo, gerencial, operacional etc.); Definir, para cada objetivo, metas de curto, médio e longo prazo; Dimensionar TI para o futuro.
A associação das etapas do PETI com as atividades está, correta e respectivamente, apresentada em
I. avaliação dos processos de TI.
II. auditoria dos riscos operacionais de TI.
III. realização de benchmarking.
IV. qualificação de fornecedores de TI.
Está correto o que se afirma em
Preenchem, correta e respectivamente, as lacunas I e II: