Questões de Concurso Para tst

Foram encontradas 1.718 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q854001 Governança de TI
Em um mundo repleto de VUCA (Volatility, Uncertainty, Complexity and Ambiguity), é necessário ter VECA (Vision, Understanding, Clarity and Agility), ou seja, as pessoas e organizações devem estar preparadas para mudanças. Considere, por hipótese, que o TST trabalhe com um modelo de gestão de mudança organizacional que propõe etapas que devem ser percorridas pelas pessoas envolvidas em processos de mudanças. As etapas são baseadas nas premissas: consciência da necessidade da mudança, desejo de participar e apoiar o processo, conhecer o que mudar e como mudar, habilidades comportamentais para conduzir a mudança e, por fim, sustentar e consolidar a mudança. Este modelo é denominado
Alternativas
Q854000 Segurança da Informação
Em um programa de Gestão de Riscos, o tratamento de riscos tem como objetivo determinar a resposta mais adequada para modificar a probabilidade ou o impacto de um risco. A opção
Alternativas
Q853999 Gerência de Projetos

De acordo com o PMBOK 5ª edição, a preparação do registro dos riscos começa no processo Identificar os riscos, e, então, fica disponível para outros processos de Gerenciamento do Projeto e de Gerenciamento dos Riscos do Projeto. Um Analista de Sistemas está trabalhando na etapa de identificação de riscos em um programa de gestão de riscos de um projeto do TST, com base no PMBOK. O risco está relacionado ao evento “normatização, controle e fiscalização interna”. As informações levantadas sobre o risco são:


− Processo de Trabalho: Fase de planejamento de contratação.

− Objetivo do Processo de Trabalho: Elaborar o Termo de Referência necessário à contratação, em conformidade com a legislação vigente.

− Causa: Não observância dos requisitos legais definidos na lei que institui modalidade de licitação “pregão”, para aquisição de bens e serviços comuns.

− Evento: Provimento do pedido de impugnação do edital.

− Consequência (ou efeito): Atraso na realização da contratação pleiteada.


Com base nas informações apresentadas, o risco é descrito como:

Alternativas
Q853998 Segurança da Informação

Considere a tabela abaixo.


Imagem associada para resolução da questão


A tabela apresenta um tipo de matriz de risco que é utilizada como parte de um método de análise de risco para cálculo do Grau de Criticidade-GC. Para calcular o GC devem-se multiplicar os 3 valores dos fatores incidentes ao risco sendo analisado, de acordo com a tabela. De acordo com a resposta do GC, obtém-se um indicador de tratamento de risco:


− GC maior ou igual a 200: correção imediata, risco tem que ser reduzido.

− GC menor que 200 e maior que 85: correção urgente, requer atenção.

− GC menor que 85: risco deve ser monitorado.


Um Analista de Sistemas precisa calcular o GC do risco de ocorrer dano físico no servidor principal do TST por falhas no fornecimento de energia elétrica e no nobreak. A consequência, caso o risco ocorra, implica em prejuízos da ordem de milhões de reais. O TST está exposto a este risco cerca de uma vez ao mês, mas é remota a probabilidade que aconteça de fato.


Com base na situação apresentada, conclui-se que o risco

Alternativas
Q853997 Governança de TI
Considere que uma organização tenha implantado uma Central de Serviços-CS terceirizada, que funciona com base na ITIL v3 edição 2011. Tendo em vista que os funcionários desta CS acessam os sistemas da instituição contratante, surgiu a necessidade de controlar seus acessos, pois estas pessoas não estão na base de Recursos Humanos da contratante. Para isso, um Analista de Sistemas sugeriu a implantação de uma infraestrutura de autenticação e autorização na qual, ao acessar um provedor de serviço, o usuário seja redirecionado para uma página que lhe apresenta uma lista de provedores de identidade. O usuário escolhe sua instituição de origem e seu navegador é redirecionado para o provedor de identidade dessa instituição. Após autenticar o usuário, o provedor de identidade repassa o resultado dessa autenticação ao provedor de serviço e cria uma sessão de uso associada ao usuário, de forma que acessos a novos serviços dentro de um determinado intervalo de tempo não gerem novas requisições de autenticação. Esse mecanismo é denominado
Alternativas
Respostas
396: A
397: C
398: E
399: B
400: B