Questões de Concurso
Comentadas para inspetor de controle externo - tecnologia da informação
Foram encontradas 47 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em gerenciamento de projetos, as operações são caracterizadas por objetivos que podem ser medidos qualitativa e financeiramente.
A versão 3 do ITIL é embasada em cinco títulos, divididos em estratégia de serviços, projeto de serviços, transição de serviços, operação de serviços e melhoria contínua dos serviços.
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD.
Um serviço web disponibiliza uma interface que permite a interação dos clientes com servidores de maneira mais geral em comparação aos navegadores web. Em relação a serviços e desenvolvimento web, julgue o item a seguir.
O Tomcat é um contêiner de servlets. Quando em execução, a interface de gerenciamento do Tomcat está disponível em um URL para visualização com um navegador.
Julgue o item subsequente, acerca do RUP (Rational Unified Process), versão 7.0, e da UML (Unified Modeling Language), versão 2.0.
Casos de usos são classificadores de comportamentos, os quais podem ser descritos por uma especificação de interações ou de atividades.
Uma das funções de competência dos TCs, como definido na CF, é a de ouvidor, caracterizada pelo recebimento de denúncias de irregularidades ou ilegalidades formuladas tanto pelos responsáveis pelo controle interno como por qualquer cidadão, partido político, associação ou sindicato.
A respeito do CMMI, julgue o item seguinte.
O CMMI possui três representações: a contínua, a por estágios e a evolutiva.
A respeito do CMMI, julgue o item seguinte.
Na versão 1.2, o modelo CMMI (CMMI-DEV) contém 62 áreas de processo.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
A definição do plano estratégico de TI e a definição da arquitetura da informação são funções do domínio planejamento e organização do COBIT.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
A governança de TI é caracterizada por ter e manter uma estrutura de relações e processos que dirige e controla uma organização, envolvendo mecanismos de tecnologia da informação, de tal forma que propicie à organização atingir seu objetivo estratégico e adicionar valor ao negócio. O COBIT é um framework utilizado para organizar e gerenciar a visão de TI voltada para o negócio.
Com referência ao ITIL, versão 3, e ao COBIT, julgue o item que se segue.
A versão 3 do ITIL é embasada em cinco títulos, divididos em estratégia de serviços, projeto de serviços, transição de serviços, operação de serviços e melhoria contínua dos serviços.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
Um projeto progressivo é aquele que estabelece uma sequência de fases para se alcançar algum objetivo, garantir um bom gerenciamento e determinar o início e fim do projeto.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
As operações realizadas em um projeto normalmente possuem recursos ilimitados no tempo. Isso é importante porque o ciclo de vida do projeto depende dessas operações para que o cronograma seja cumprido.
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue o item subsequente.
No PMBOK, os stakeholders são definidos como indivíduos ou organizações envolvidos no projeto, ou que serão afetados positivamente ou negativamente pelo resultado final de um projeto. Esses indivíduos e organizações devem ser identificados mas não são elementos-chave em um projeto.
Com referência aos dispositivos de segurança de redes de computadores, julgue o próximo item.
A técnica de NAT, que proporciona o uso racional das faixas de endereçamento disponíveis, permite mapear todos os endereços de uma rede privada em um único endereço válido publicamente.
A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.
A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.
A respeito da prevenção e do tratamento de incidentes, julgue o item subsequente.
A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
Segundo a norma NBR ISO/IEC 27.005, uma metodologia específica é definida para a gestão de risco em segurança da informação.
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
O processo formal da avaliação de riscos motiva os requisitos específicos dos controles a serem implementados, servindo como guia para normas corporativas de segurança e práticas eficazes de gerenciamento de segurança.
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue o item a seguir.
A implantação de um sistema de gestão de segurança da informação envolve a análise de riscos na infraestrutura de tecnologia da informação, a fim de identificar os pontos vulneráveis e as falhas nos sistemas, que devem ser corrigidos, bem como definir processos para detectar e responder a incidentes de segurança, juntamente com os procedimentos para auditorias.