Questões de Concurso Comentadas para analista (superior)

Foram encontradas 9.595 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518808 Segurança da Informação
Um plano de gerenciamento de riscos deve identificar os riscos dos ativos, determinando o seu nível, a probabilidade de sua ocorrência e seu impacto para a organização. Após a avaliação dos riscos, deve-se escolher a opção mais adequada para seu tratamento, considerando o custo para sua implementação e os benefícios esperados.

A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
Alternativas
Q2518807 Segurança da Informação
Um sistema de gestão de segurança da informação (SGSI) deve contemplar os requisitos de segurança necessários para assegurar a confidencialidade, integridade e disponibilidade da informação gerada pela organização. É necessário estabelecer o escopo e limites para a abrangência do SGSI.

Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
Alternativas
Q2518806 Redes de Computadores
Alguns usuários da rede local de um órgão perceberam que, ao tentar acessar um determinado site, eram sempre direcionados para uma página diferente da dos outros usuários do mesmo órgão. O incidente foi relatado para a ETIR (Equipe de Tratamento de Incidentes em Redes), que identificou que o servidor de DNS que esses usuários consultavam estava desviando o tráfego para um site falso, pois o endereço IP que constava na tabela de tradução de nomes havia sido alterado. A ETIR analisou o incidente e detectou que o servidor DNS consultado havia sofrido um ataque devido a uma vulnerabilidade do DNS.

A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Alternativas
Q2518805 Segurança da Informação
Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão.

A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo: 
Alternativas
Q2518804 Segurança da Informação
Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conformidade dos requisitos de segurança estabelecidos para cada ativo.

Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
Alternativas
Q2518803 Segurança da Informação
A implementação de um sistema de gestão de segurança da informação (SGSI) baseado na ISO/IEC 27001 envolve diversos processos.

Durante o processo de avaliação de riscos da segurança, deve-se:
Alternativas
Q2518802 Segurança da Informação
A equipe de Tecnologia da Informação (TI) de um órgão realizou o processo de hardening nos ativos da organização para minimizar a possibilidade de acessos não autorizados, garantir a disponibilidade do serviço e assegurar a integridade dos dados, mantendo os sistemas estáveis e fidedignos.

Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Alternativas
Q2518801 Segurança da Informação
João foi incumbido de implementar criptografia em seus sistemas de informação para aprimorar o nível de segurança na troca de informações sigilosas entre os analistas da CVM. Entre outras decisões, deve definir se e quando empregar os modelos de criptografia simétrica e assimétrica.

Para isso, é necessário levar em consideração que:
Alternativas
Q2518800 Segurança da Informação
As recomendações de segurança CIS Critical Security Controls, estruturadas em camadas, envolvem à implementação de um conjunto de controles de segurança. Em sua versão 8, são compostas por 18 níveis ou controles macro.

Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o: 
Alternativas
Q2518799 Segurança da Informação
A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função: 
Alternativas
Q2518798 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual de cidadãos e de empresas.

Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
Alternativas
Q2518122 Governança de TI
Ao examinar o relatório de atendimentos do último semestre, o analista Luiz verificou que um mesmo incidente ocorre semanalmente no seu departamento. Apesar de o serviço ter sido normalizado em todos os incidentes, o analista resolveu investigar sua causa raiz e propor uma solução definitiva.

A prática de gerenciamento de serviços, prevista no ITIL 4, que Luiz está realizando é o gerenciamento de:
Alternativas
Q2518121 Governança de TI
As dimensões descritas na ITIL 4 proporcionam uma abordagem holística no gerenciamento de serviços, oferecendo uma visão abrangente para a organização.

A dimensão em que são definidas as atividades, a sequência de trabalho e os controles e procedimentos necessários para a entrega de produtos e serviços é a de: 
Alternativas
Q2518120 Governança de TI
O analista Juca quer implementar o Sistema de Valor de Serviço (SVS) da ITIL 4. Para tanto, ele deve observar o componente que representa as recomendações que guiam as organizações em todas as circunstâncias, independente de mudanças em suas metas, estratégias, tipo de trabalho ou estrutura gerencial.
Portanto, Juca deve observar o seguinte componente:
Alternativas
Q2518119 Governança de TI
Yanni foi questionada pelo seu chefe sobre qual a metodologia que ela usa para mensuração do desempenho de TI. Ela respondeu que utiliza um sistema de planejamento e gerenciamento estratégico que serve para alinhar atividades de negócio à visão e à estratégia da organização.

É correto afirmar que Yanni utiliza: 
Alternativas
Q2518118 Governança de TI
Para implantar um programa de governança de TIC, é importante elencar pontos críticos como:
Alternativas
Q2518117 Governança de TI
Maiara, gerente de TI, proferiu uma palestra sobre o plano diretor de TIC para os diretores e gerentes da empresa em que trabalha. Ao ser questionada sobre a elaboração do plano, a gerente de TI respondeu que acontece em fases e com a participação de papéis distintos.

Acerca desses papéis, é correto afirmar que o(a):
Alternativas
Q2518115 Gerência de Projetos
Em um projeto de alta complexidade e de grande relevância para a CVM, houve alteração do patrocinador, tendo em vista uma reorganização da estrutura do seu órgão. O novo patrocinador solicitou uma reunião com o gerente do projeto, Gustavo, para tratar das mudanças que serão necessárias. Algumas entregas terão que ser ajustadas, tendo em vista ter ocorrido uma mudança no ambiente do projeto.

Nesse cenário, o gerente Gustavo deve:
Alternativas
Q2518114 Gerência de Projetos
A analista Helena é a gerente de um projeto de alta complexidade. Uma grande empresa foi contratada para executar diferentes atividades relacionadas a ele. Essa empresa não está acompanhando o projeto e apresenta atrasos constantes. Helena acredita que os atrasos se devem ao fato de o preposto da empresa não estar devidamente comprometido com o projeto, o que o leva a não gerenciar corretamente a sua equipe.

Para resolver esse problema, e tendo em vista que o atraso do projeto deve ser o menor possível, Helena deve:
Alternativas
Q2518113 Gerência de Projetos
O analista João é responsável por realizar o planejamento do Projeto XYZ. O supervisor de João determinou que fosse dada máxima prioridade ao projeto. João deve cumprir o prazo estabelecido, mesmo que o custo seja maior do que o estimado inicialmente, tendo em vista que dele dependem outros projetos. A abordagem definida para o Projeto XYZ é do tipo preditiva, e, ao estimar o cronograma inicial, João verificou que a data de término extrapola o seu prazo. No Projeto XYZ todas as atividades são sequenciais e possuem relacionamento do tipo Término-Início.

Diante desse cenário, para cumprir o prazo estabelecido para o Projeto XYZ, João deverá:
Alternativas
Respostas
1561: A
1562: D
1563: B
1564: E
1565: D
1566: A
1567: D
1568: B
1569: E
1570: D
1571: A
1572: B
1573: E
1574: D
1575: E
1576: D
1577: D
1578: E
1579: A
1580: D