Lista completa de Questões sobre Gestão de TI para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta.
Controles criptográficos garantem a confidencialidade por meio da utilização de assinaturas digitais ou códigos de autenticação de mensagens (MAC), que protegem a autenticidade, originalidade, presteza e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas.
Não repúdio refere-se à utilização de técnicas de criptografia para obter prova da ocorrência ou não de um evento ou ação.
Técnicas criptográficas não podem ser utilizadas para proteger chaves criptográficas, pois existe sempre a ameaça de que seja forjada uma assinatura digital pela substituição da chave privada do usuário, em caso de utilização de criptografia simétrica.
Datas de ativação e desativação de chaves devem ser definidas sem restrições de tempo e independentes das avaliações de risco.
Além do gerenciamento seguro de chaves secretas e privadas, o processo de autenticação deve ser conduzido obrigatoriamente utilizando-se certificados de chave privada emitidos por autoridades certificadoras.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de portlets, acessibilidade na Web e e-mag, julgue os itens subsequentes.
As recomendações da e-mag incluem a identificação do idioma na tag ; a criação de sequência lógica de tabulação por meio da palavra-chave tabindex para elementos, como
Os agentes envolvidos em uma relação agenteativo são:
Proponente, executor, controlador e usuário.
Proprietário, custodiante, executor e interessado.
Programador, analista de custos, analista de ameaças e usuário.
Proprietário, custodiante, controlador e usuário.
Proprietário, mediador, proponente e executor.
Um processo é
uma unidade de trabalho na organização executora de atividades prioritárias segundo tempos determinados.
uma priorização de aquisições específicas de suporte a atividades de trabalho com tempo e espaço definidos.
uma ordenação específica de atividades de trabalho através do tempo e do espaço.
um projeto de execução de atividades de controle através do tempo na organização.
uma ordenação indexada de atividades de decisão através do tempo na estrutura.
São métodos para modelagem de processos:
Arquitetura de Sistemas de Informações Integrados (ARIS). Business Process Execution Language (BPEL). Métodos Integrados de Defi nição (IDEF).
Projeto de Sistemas de Informações Integrados (PRIS). Business Process Modeling Notation (BPMN). Métodos Diretivos de Interface (IDM).
Arquitetura de Sistemas de Comunicação Integrados (ARCS). Business Decision and Execution Processes (BDEP). Métodos Integrados de Definição (IDEF).
Arquitetura de Sistemas de Informações Integrados (ARIS). Power Level Enterprise Allowances (PLEA). Métodos Simuladores de Processos Estáticos (MSPE).
Automação de Processos Integrados (API). Business Decision and Execution Processes (BDEP). Métodos Integrados de Auditoria e Controle (MIAC).
São princípios para projeto e avaliação de interfaces humano-computador para aplicações de escritório:
Adaptação à tarefa. Autodescrição (feedback). Controle ao usuário. Conformidade às expectativas do usuário. Facilidade de individualização.
Autoprogressão (feedforward). Controle ao usuário. Conformidade às expectativas do desenvolvedor. Tolerância aos erros.
Controle ao desenvolvedor. Conformidade às expectativas do usuário. Ênfase aos acertos. Facilidade de observação. Contexto de aprendizagem.
Adaptação à finalidade. Autodescrição (feedback). Triagem de erros. Compatibilidade com a individualização. Facilidade de modelagem.
Adaptação à tarefa. Autodescrição (feedback). Análise ao usuário. Tolerância aos erros. Facilidade de programação.
Segundo o Decreto n. 5.296, de 02 de dezembro de 2004,
Art. 55. Caberá aos órgãos e entidades da administração pública, ... , promover a capacitação de profissionais em WEBSIGN.
Art. 47. ... será obrigatória a acessibilidade nos programas e sítios eletrônicos da administração pública na rede mundial de computadores (internet), para o uso das pessoas portadoras de deficiência física, ... .
Art. 47. ... será obrigatória a acessibilidade nos portais e sítios eletrônicos da administração pública na rede mundial de computadores (internet), para o uso das pessoas portadoras de deficiência visual, ... .
Art. 47. ... será obrigatória a usabilidade nos portais e sítios eletrônicos da administração pública na rede mundial de computadores (internet), para o uso das pessoas portadoras de deficiência auditiva, ... .
Art. 55. Caberá aos órgãos e entidades da administração pública e privada, ... , promover a capacitação de profissionais de organizações não-governamentais em LIBRAS.
Assinale a opção correta.
A estratégia de outsourcing decide como gerenciar o desempenho dos equipamentos.
O objetivo principal da Governança de TI é gerenciar outsourcing.
A estratégia de outsourcing decide como gerenciar os negócios internos dos fornecedores ou prestadores de serviços.
O objetivo principal da Governança de TI é escolher a melhor alternativa de programação.
O objetivo principal da Governança de TI é alinhar TI aos requisitos do negócio.
São responsabilidades do Escritório do CIO, como área de suporte a planejamento e gestão de TI
Gestão dos recursos humanos de TI. Comunicação. Auditorias de compliance. Gestão do portfólio. Gestão do risco da TI.
Planejamento e gestão financeira e orçamentária da área de TI. Gestão dos recursos humanos de TI. Auditorias de management. Gestão de provedores. Gestão do risco da TI.
Planejamento e gestão financeira e orçamentária da área de TI. Gestão dos recursos humanos de TI. Auditorias de management. Gestão de provedores. Gestão do risco da TI.
Desenvolvimento e documentação da área de TI. Gestão dos recursos humanos de backup. Benfeitorias de compliance. Escritório de portfólio. Gestão do risco da TI.
Planejamento e gestão financeira e orçamentária das áreas de TI e de direção da empresa. Gestão dos recursos humanos de TI. Auditorias de competências. Gestão do portfólio. Manutenção da TI.
O ciclo da Governança de TI engloba
Negócio Estratégico e Compliance. Decisão, Ação, Priorização e Alocação de Pessoas. Estrutura, Processos, Operações e Gestão. Planejamento do Desempenho.
Alinhamento Tático e Estratégico. Informação, Decisão e Ação. Estrutura, Procedimentos, Operações e Monitoramento. Medição do Desempenho.
Alinhamento Estratégico e Compiling. Decisão, Compromisso, Programação e Alocação de Recursos. Planos, Programas, Processos e Gestão. Medição da Aceitação.
Alinhamento Estratégico e Compliance. Decisão, Compromisso, Priorização e Alocação de Recursos. Estrutura, Processos, Operações e Gestão. Medição do Desempenho.
Estratégias Alinhadas e Pipelining. Decisão, Compromisso, Priorização e Busca de Resultados. Estrutura, Processos, Planilhas e Operação. Desempenho Organizacional.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...