Questões de Concurso Comentadas para analista de controle externo - tecnologia da informação

Foram encontradas 467 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q34166 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
No desenvolvimento de uma estratégia de continuidade de serviços de TI, o uso de soluções de cold site, em vez de soluções de hot stand by, indica que o tempo máximo tolerável de interrupção dos serviços de TI é superior a 24 horas, o que não seria verdade caso a segunda solução fosse adotada.
Alternativas
Q34165 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
São métricas adotadas no modelo ITIL: mean time between failures (MTBF), mean time between service incidents (MTBSI), mean time to repair (MTTR) e mean time to restore service (MTRS). O MTBSI pode ser definido como a soma do MTBF e do MTRS; e o MTRS é sempre maior ou igual ao MTTR.
Alternativas
Q34164 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
Acerca de modelos de provisionamento de serviço de TI definidos pelo ITIL, a decisão por adotar um modelo embasado em utility confere maior escalabilidade às soluções de serviços de TI de uma organização, quando comparado a um modelo de serviços gerenciados. Tal decisão, embora apresente aumento de riscos de segurança no que concerne à confidencialidade, não implica, adicionalmente, o aumento de competências internas para gerenciamento de capacidade de recursos.
Alternativas
Q34163 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
No modelo ITIL, versão 3, o provimento de funções e os processos relacionados à gestão da segurança da informação se relacionam a mais de uma das fases do ciclo de vida de serviços de TI, pois o gerenciamento de disponibilidade e o gerenciamento de continuidade de serviços de TI são aspectos diretamente concernentes à segurança e encontram-se organizados na fase de desenho de serviço, enquanto os gerenciamentos de acessos e de incidentes, também relacionados à gestão da segurança, encontram-se organizados na fase de operação de serviços.
Alternativas
Q34162 Gerência de Projetos
Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.
Se, em um projeto, o valor agregado a um componente da estrutura analítica de projetos ou atividade do cronograma for inferior ao custo real correspondente ao elemento em foco (componente ou atividade), o índice de desempenho de custos correspondente ao elemento assumirá um valor maior que um, sinalizando que o projeto pode estar acima do orçamento.
Alternativas
Q34161 Gerência de Projetos
Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.
Na disciplina de gerenciamento de aquisições, o processo denominado planejar compras e aquisições depende da estrutura analítica de projetos em maior intensidade quando comparado aos demais processos. Nessa disciplina, também existem, entre outros, os processos: solicitar respostas de fornecedores; selecionar fornecedores; e planejar contratações
Alternativas
Q34160 Gerência de Projetos
Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.
Quando da execução de um projeto conforme o modelo PMBOK, seu gestor pode utilizar processos oriundos de cinco grupos distintos, denominados: iniciação; planejamento; monitoramento e controle; execução; e encerramento. São exemplos de características de algumas ferramentas empregadas por processos presentes em cada um desses grupos, respectivamente: basear-se no uso de opinião especializada; desenvolver simulações embasadas na técnica de Monte Carlo; atualizar contas de controle; realizar sessões de lições aprendidas; e atualizar ativos de processos organizacionais.
Alternativas
Q34159 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
No processo de aumento de maturidade da TI em grandes empresas heterogêneas ou geograficamente dispersas, o estabelecimento de sistemas de informação federados, de forma geral, ocorre apenas após a adoção de modelos ad hocráticos. Isso é especialmente verdadeiro se consideradas as oportunidades da microcomputação presentes nos anos 80 e 90 do século passado, as quais deram aos departamentos e unidades isoladas de grandes empresas a capacidade de organizarem suas soluções de TI individuais em desconformidade com os padrões estabelecidos pelo órgão central de TI, supondo-se que o mesmo era anteriormente presente.
Alternativas
Q34158 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
O planejamento estratégico, um processo regularmente executado no âmbito organizacional, define a maneira pela qual a estratégia de uma organização é desenvolvida e prescreve o emprego da TI para executar o plano de ações, a fim de cumprir as metas estratégicas estabelecidas. O alinhamento entre as metas de negócio (organizacionais) e os resultados da TI pode ser calculado, segundo o modelo COBIT, por meio do mapeamento direto dos indicadores de desempenho da TI para os indicadores de meta do negócio.
Alternativas
Q34157 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
A estratégia de TI pode ser definida como um padrão no fluxo de ações e decisões da organização, desenvolvido pelos tomadores de decisão, cujo objetivo é identificar as oportunidades nas quais os sistemas de informação existentes podem apoiar os negócios da empresa, conduzindo às mudanças e à inovação organizacional.
Alternativas
Q34142 Segurança da Informação
Acerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo.

O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado.
Alternativas
Q34141 Segurança da Informação
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.
Alternativas
Q34140 Redes de Computadores
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.
Alternativas
Q34136 Sistemas Operacionais
Com relação aos sistemas operacionais Linux e Windows, julgue
os itens a seguir.
O Windows implementa o fork identicamente ao Unix, replicando processos já existentes.
Alternativas
Q34135 Sistemas Operacionais
Com relação aos sistemas operacionais Linux e Windows, julgue
os itens a seguir.
O NTFS, como o UFS, é um sistema de arquivos hierarquizado com arquivos e diretórios, em que cada arquivo tem um proprietário, mas não pertence a um grupo. O acesso não é regulado por um conjunto de bits de permissão, mas por listas de acesso, implementando um modelo discricionário.
Alternativas
Q34134 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.
Alternativas
Q34133 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.
Alternativas
Q34132 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.
Alternativas
Q34131 Redes de Computadores
Com relação às tecnologias de redes de longa distância, julgue os
itens seguintes.
A etiqueta MPLS pode ser inserida tanto como informação de enlace como entre os cabeçalhos de camadas 2 e 3.
Alternativas
Q34130 Redes de Computadores
Com relação às tecnologias de redes de longa distância, julgue os
itens seguintes.
O MPLS não dispõe de mecanismo de pilha da etiqueta que permita realizar uma operação hierárquica no domínio MPLS.
Alternativas
Respostas
361: C
362: C
363: C
364: C
365: E
366: C
367: C
368: C
369: E
370: E
371: C
372: C
373: E
374: E
375: C
376: C
377: C
378: E
379: C
380: E