Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A área de conhecimento gerenciamento de recursos humanos do projeto NÃO tem processo que se insere nos grupos
Planejamento e Monitoramento e controle.
Execução e Encerramento.
Planejamento e Execução.
Monitoramento e controle e Iniciação.
Monitoramento e controle e Execução.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito do balanced score card (BSC), julgue os itens subsequentes.
Nos modelos tradicionais, as medições de desempenho estão focadas na estrutura produtiva, enquanto que, no BSC, existe a preocupação de criar medidas para avaliar o desempenho do ciclo de inovação, operação e pós-venda, permeando toda a cadeia de valor da organização.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito do balanced score card (BSC), julgue os itens subsequentes.
No BSC, a perspectiva do cliente consiste em identificar e tratar os processos mais críticos para que os objetivos dos acionistas sejam alcançados.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.
No plano de tratamento de riscos, deverão ser incluídas as considerações de financiamentos e atribuições de papéis e responsabilidades.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.
O monitoramento da eficácia dos controles, definido na NBR ISO/IEC 27.009:2007, define a eficácia dos controles ou grupos de controles selecionados e implementa o plano de tratamento de riscos com vistas a alcançar os objetivos de controle identificados.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.
As auditorias internas do SGSI são conduzidas pela própria organização para analisar os riscos residuais e os níveis de riscos aceitáveis.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.
A etapa de identificação de controles envolve a determinação dos responsáveis pelos ativos e o envio dos comandos de controle de incidentes para que sejam tomadas as medidas pertinentes.
Ciência da Computação - Gestão de TI - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Os sistemas de CRM têm como objetivo principal:
Gerenciar o relacionamento com os clientes.
Gerenciar o relacionamento com os fornecedores.
Gerenciar o relacionamento com os recursos humanos (colaboradores).
Gerenciar os suprimentos, estoques e compras.
Gerenciar o relacionamento com a receita (impostos) e os investidores.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da classificação e controle de ativos de informação, de segurança de ambientes físicos e lógicos e de controles de acesso, assinale a opção correta.
Paredes, portões de entrada controlados por cartão e balcões de recepção com recepcionista são os objetos que devem ser utilizados para delimitar um perímetro de segurança física.
As instalações de processamento da informação gerenciadas pela organização devem localizar-se fisicamente separadas daquelas que são gerenciadas por terceiros.
Qualquer esquema de classificação da informação aborda riscos de segurança da informação.
Esquemas de rotulagem e tratamento da informação se aplicam aos ativos de informação em formato físico, ao passo que apenas o controle de acessos se aplica aos ativos de informação em formato lógico.
Todo equipamento que contenha mídia de armazenamento de informação deve ser destruído para garantir que as informações sensíveis nele armazenadas sejam inacessíveis após seu descarte ou envio para conserto.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em conformidade com as normas NBR 15999 e ABNT NBR 15999-2, um plano de continuidade de negócios deve conter
a análise e a avaliação dos riscos de segurança da informação que afetam os ativos organizacionais.
a definição dos controles técnicos que mitigam os riscos de segurança da informação.
uma lista das vulnerabilidades presentes nos ativos de processos organizacionais.
a definição da equipe de pessoas responsáveis pela operação do programa de continuidade.
uma lista estruturada e priorizada de ações e tarefas que apresente a forma como o plano é ativado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...