Questões de Concurso Para analista de controle externo - tecnologia da informação

Foram encontradas 975 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q34166 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
No desenvolvimento de uma estratégia de continuidade de serviços de TI, o uso de soluções de cold site, em vez de soluções de hot stand by, indica que o tempo máximo tolerável de interrupção dos serviços de TI é superior a 24 horas, o que não seria verdade caso a segunda solução fosse adotada.
Alternativas
Q34165 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
São métricas adotadas no modelo ITIL: mean time between failures (MTBF), mean time between service incidents (MTBSI), mean time to repair (MTTR) e mean time to restore service (MTRS). O MTBSI pode ser definido como a soma do MTBF e do MTRS; e o MTRS é sempre maior ou igual ao MTTR.
Alternativas
Q34164 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
Acerca de modelos de provisionamento de serviço de TI definidos pelo ITIL, a decisão por adotar um modelo embasado em utility confere maior escalabilidade às soluções de serviços de TI de uma organização, quando comparado a um modelo de serviços gerenciados. Tal decisão, embora apresente aumento de riscos de segurança no que concerne à confidencialidade, não implica, adicionalmente, o aumento de competências internas para gerenciamento de capacidade de recursos.
Alternativas
Q34163 Governança de TI
Com relação à estrutura, aos processos e às funções do ITIL
versão 3, julgue os itens que se seguem.
No modelo ITIL, versão 3, o provimento de funções e os processos relacionados à gestão da segurança da informação se relacionam a mais de uma das fases do ciclo de vida de serviços de TI, pois o gerenciamento de disponibilidade e o gerenciamento de continuidade de serviços de TI são aspectos diretamente concernentes à segurança e encontram-se organizados na fase de desenho de serviço, enquanto os gerenciamentos de acessos e de incidentes, também relacionados à gestão da segurança, encontram-se organizados na fase de operação de serviços.
Alternativas
Q34162 Gerência de Projetos
Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.
Se, em um projeto, o valor agregado a um componente da estrutura analítica de projetos ou atividade do cronograma for inferior ao custo real correspondente ao elemento em foco (componente ou atividade), o índice de desempenho de custos correspondente ao elemento assumirá um valor maior que um, sinalizando que o projeto pode estar acima do orçamento.
Alternativas
Q34161 Gerência de Projetos
Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.
Na disciplina de gerenciamento de aquisições, o processo denominado planejar compras e aquisições depende da estrutura analítica de projetos em maior intensidade quando comparado aos demais processos. Nessa disciplina, também existem, entre outros, os processos: solicitar respostas de fornecedores; selecionar fornecedores; e planejar contratações
Alternativas
Q34160 Gerência de Projetos
Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.
Quando da execução de um projeto conforme o modelo PMBOK, seu gestor pode utilizar processos oriundos de cinco grupos distintos, denominados: iniciação; planejamento; monitoramento e controle; execução; e encerramento. São exemplos de características de algumas ferramentas empregadas por processos presentes em cada um desses grupos, respectivamente: basear-se no uso de opinião especializada; desenvolver simulações embasadas na técnica de Monte Carlo; atualizar contas de controle; realizar sessões de lições aprendidas; e atualizar ativos de processos organizacionais.
Alternativas
Q34159 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
No processo de aumento de maturidade da TI em grandes empresas heterogêneas ou geograficamente dispersas, o estabelecimento de sistemas de informação federados, de forma geral, ocorre apenas após a adoção de modelos ad hocráticos. Isso é especialmente verdadeiro se consideradas as oportunidades da microcomputação presentes nos anos 80 e 90 do século passado, as quais deram aos departamentos e unidades isoladas de grandes empresas a capacidade de organizarem suas soluções de TI individuais em desconformidade com os padrões estabelecidos pelo órgão central de TI, supondo-se que o mesmo era anteriormente presente.
Alternativas
Q34158 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
O planejamento estratégico, um processo regularmente executado no âmbito organizacional, define a maneira pela qual a estratégia de uma organização é desenvolvida e prescreve o emprego da TI para executar o plano de ações, a fim de cumprir as metas estratégicas estabelecidas. O alinhamento entre as metas de negócio (organizacionais) e os resultados da TI pode ser calculado, segundo o modelo COBIT, por meio do mapeamento direto dos indicadores de desempenho da TI para os indicadores de meta do negócio.
Alternativas
Q34157 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
A estratégia de TI pode ser definida como um padrão no fluxo de ações e decisões da organização, desenvolvido pelos tomadores de decisão, cujo objetivo é identificar as oportunidades nas quais os sistemas de informação existentes podem apoiar os negócios da empresa, conduzindo às mudanças e à inovação organizacional.
Alternativas
Q34156 Segurança da Informação
A lista abaixo apresenta os títulos das seções da norma ABNT
NBR ISO/IEC 27002 (17799), que contém um guia das melhores
práticas em gestão da segurança da informação. Tais seções
possuem correspondente registro no anexo A da norma ABNT
NBR ISO/IEC 27001, definindo grupos de objetivos de controles
e controles de segurança que podem ser implementados.
Imagem 034.jpg

Nos itens de 177 a 180, julgue as propostas de associação entre
conceitos ou práticas de segurança e as seções da norma ABNT
NBR ISO/IEC 27002.
A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos.
Alternativas
Q34155 Segurança da Informação
A lista abaixo apresenta os títulos das seções da norma ABNT
NBR ISO/IEC 27002 (17799), que contém um guia das melhores
práticas em gestão da segurança da informação. Tais seções
possuem correspondente registro no anexo A da norma ABNT
NBR ISO/IEC 27001, definindo grupos de objetivos de controles
e controles de segurança que podem ser implementados.
Imagem 034.jpg

Nos itens de 177 a 180, julgue as propostas de associação entre
conceitos ou práticas de segurança e as seções da norma ABNT
NBR ISO/IEC 27002.
A configuração de proteções de tela bloqueadas por senha e o uso de firewalls e sistemas de detecção de intrusos são ações apenas indiretamente ligadas à gestão de Incidentes de Segurança da Informação e à Conformidade, respectivamente.
Alternativas
Q34154 Segurança da Informação
A lista abaixo apresenta os títulos das seções da norma ABNT
NBR ISO/IEC 27002 (17799), que contém um guia das melhores
práticas em gestão da segurança da informação. Tais seções
possuem correspondente registro no anexo A da norma ABNT
NBR ISO/IEC 27001, definindo grupos de objetivos de controles
e controles de segurança que podem ser implementados.
Imagem 034.jpg

Nos itens de 177 a 180, julgue as propostas de associação entre
conceitos ou práticas de segurança e as seções da norma ABNT
NBR ISO/IEC 27002.
Os profissionais de segurança que realizam análise crítica de logs e controle de vulnerabilidades técnicas relacionam-se mais fortemente com os aspectos de Organização da Segurança da Informação, que com a Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação.
Alternativas
Q34153 Segurança da Informação
A lista abaixo apresenta os títulos das seções da norma ABNT
NBR ISO/IEC 27002 (17799), que contém um guia das melhores
práticas em gestão da segurança da informação. Tais seções
possuem correspondente registro no anexo A da norma ABNT
NBR ISO/IEC 27001, definindo grupos de objetivos de controles
e controles de segurança que podem ser implementados.
Imagem 034.jpg

Nos itens de 177 a 180, julgue as propostas de associação entre
conceitos ou práticas de segurança e as seções da norma ABNT
NBR ISO/IEC 27002.
O emprego de um ambiente computacional dedicado isolado, bem como a blindagem eletromagnética e o levantamento dos ativos envolvidos em processos críticos são abordagens diretamente associadas ao Controle de Acessos, à Segurança Física e do Ambiente e à Gestão da Continuidade do Negócio, respectivamente.
Alternativas
Q34152 Segurança da Informação
Imagem 033.jpg

Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que
apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano
NIST, julgue os itens a seguir.
Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos.
Alternativas
Q34151 Segurança da Informação
Imagem 033.jpg

Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que
apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano
NIST, julgue os itens a seguir.
A plataforma apresentada na figura suporta identificação por múltiplos fatores; contempla atribuições de autoridades de registro em modelo de infraestrutura de chaves públicas; não apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs).
Alternativas
Q34150 Segurança da Informação
Imagem 032.jpg
Considerando a figura acima, que apresenta o modelo sistêmico de gestão de continuidade de negócios proposto pelas normas ABNT
NBR 15999, em que se destacam processos numerados de 1 a 6, bem como fluxos nomeados A até D, julgue os próximos itens.
Considerando que a auditoria seja um processo sistemático, documentado e independente para obter evidências de auditoria e avaliá-las objetivamente para determinar a extensão na qual os critérios da auditoria são atendidos, é correto afirmar que evidências de auditoria são produzidas no âmbito das atividades 3, 4, 5 e 6, enquanto o processo de auditoria é realizado no âmbito da atividade 2.
Alternativas
Q34148 Redes de Computadores
Imagem 031.jpg
O modelo da figura acima apresenta elementos individualmente
nomeados e presentes em uma rede hipotética, acerca dos quais
é possível inferir características de protocolos de segurança.
Julgue os itens seguintes, acerca das informações apresentadas e
de dispositivos de segurança de redes de computadores.
Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.
Alternativas
Q34147 Redes de Computadores
Imagem 031.jpg
O modelo da figura acima apresenta elementos individualmente
nomeados e presentes em uma rede hipotética, acerca dos quais
é possível inferir características de protocolos de segurança.
Julgue os itens seguintes, acerca das informações apresentadas e
de dispositivos de segurança de redes de computadores.
Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B.
Alternativas
Q34146 Segurança da Informação
Imagem 030.jpg
A respeito do diagrama acima, que apresenta um modelo
conceitual sistêmico da norma ABNT NBR ISO/IEC 27001,
julgue os itens 169 e 170.
Entre os documentos e registros cujo controle é demandado pela norma ABNT NBR ISO/IEC 27001, destacam-se como documentos a declaração da política de segurança, o relatório de análise/avaliação de risco e a declaração de aplicabilidade; além disso, destacam-se como registros os livros de visitantes, os relatórios de auditoria, as ocorrências de incidentes de segurança e outros registros, inclusive de não conformidade.
Alternativas
Respostas
661: C
662: C
663: C
664: C
665: E
666: C
667: C
668: C
669: E
670: E
671: E
672: C
673: E
674: C
675: C
676: C
677: C
678: E
679: C
680: C