Questões de Concurso
Comentadas para analista administrativo - tecnologia da informação
Foram encontradas 713 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.
Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.
Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
Para que ocorra análise de riscos, é necessário que todos os controles de segurança existentes nas normas técnicas sejam implementados no ambiente tecnológico.
O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;
II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;
III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;
IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.
Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.º 4/2010-SLTI/MPOG.
O aspecto I constitui falha na contratação, visto que a gestão da segurança da informação não pode ser objeto de contratação. O aspecto II constitui falha na contratação somente no que se refere ao quantitativo de soluções em um único contrato, já que é permitido, se for o único objeto, suporte técnico aos processos de planejamento da forma como está descrito.
I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;
II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;
III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;
IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.
Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.º 4/2010-SLTI/MPOG.
Os aspectos III e IV não constituem falhas na contratação, visto que é permitido substituir o planejamento estratégico por documento existente no órgão, como, por exemplo, o plano plurianual, além de ser vedado estabelecer vínculo de subordinação com funcionários da contratada.
O CMMI 1.2 possui quatro categorias de áreas de processos que interagem entre si e afetam umas às outras independentemente da categoria a que pertençam. Por exemplo, a área análise e tomada de decisões, pertencente à categoria de suporte, contém práticas específicas para se realizar a avaliação formal que é usada pela área solução técnica, pertencente, por sua vez, à categoria de engenharia.
Tanto a abordagem contínua quanto a abordagem por estágios possuem vinte e dois processos. O cenário em que uma organização escolhe apenas duas áreas de processos, como, por exemplo, desenvolvimento de requisitos e gestão de requisitos, e eleva-os até o patamar de capacidade cinco, reflete o princípio fundamental da representação contínua.
O objetivo do controle papéis e responsabilidades, que define as atividades-chave e as entregas do processo, bem como a responsabilização pelo processo e suas entregas, é específico do processo gerenciar recursos humanos do domínio PO — planejar e organizar
A responsabilidade por definir e implementar procedimentos que assegurem a integridade e a consistência de todos os dados armazenados na forma eletrônica cabe ao processo garantir a segurança dos sistemas, cujo objetivo é definir e implantar o modelo de dados de negócio com a classificação de dados.
O processo gestão da mudança deve assegurar que as medidas possuam significado específico, visto que é mais importante saber a causa subjacente das mudanças e identificar tendências do que simplesmente contar o número de incidentes que eventualmente geram mudanças. Para tanto, o processo gerenciamento de mudanças apresenta, entre outros indicadores de resultados alcançados, a redução do número de alterações não autorizadas e a redução do acúmulo de solicitações de mudança.
No ciclo de gerenciamento de serviço do ITIL, tanto existem novos serviços quanto existem serviços alterados. O escopo do processo de validação e do teste de serviço abrange somente serviços novos, uma vez que serviços alterados são gerenciados por processos do estágio operação.
Tanto o processo mobilizar a equipe do projeto quanto o processo desenvolver a equipe do projeto possuem como entrada o plano de gerenciamento de projeto e, como saída, as possíveis atualizações nesse plano.
O processo denominado realizar o controle integrado de mudanças pertence ao grupo de processos de monitoramento e controle. Esse processo tem como objetivo realizar a avaliação de solicitações de mudanças e a aprovação dessas mudanças nas entregas planejadas, nos documentos e no plano de gerenciamento do projeto, excetuando-se os ativos de processos organizacionais.
No contexto de continuidade de negócio, a análise de impacto de negócio visa melhorar proativamente a resiliência da organização contra possíveis impactos na organização bem como melhorar a capacidade da organização para atingir seus principais objetivos.
Conforme a norma ISO/IEC 27005, é recomendável que o nível de risco seja estimado em todos os cenários de incidentes relevantes. Essa estimativa serve para designar valores qualitativos ou quantitativos para a probabilidade e para as consequências do risco.
Com o uso da classificação como técnica de Data Mining, busca-se a identificação de uma classe por meio de múltiplos atributos. Essa técnica também pode ser usada em conjunto com outras técnicas de mineração de dados.