Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O planejamento estratégico de TI é necessário para gerenciar todos os recursos de TI em alinhamento com as prioridades e estratégias de negócio. O plano estratégico deve melhorar o entendimento das partes interessadas no que diz respeito a oportunidades e limitações da TI, avaliar o desempenho atual e esclarecer o nível de investimento requerido. Segundo o COBIT, o processo Definir um Plano Estratégico deve satisfazer aos seguintes requisitos do negócio para a TI:
ter sistemas aplicativos, recursos e capacidades padronizados, integrados, estáveis, com boa relação custo-benefício e que atendam os requisitos atuais e futuros do negócio.
ser ágil em atender aos requisitos, fornecer informação confiável e consistente e integrar completamente as aplicações nos processos de negócio.
sustentar ou estender a estratégia de negócio e os requisitos de governança e, ao mesmo tempo, ser transparente quanto aos benefícios, custos e riscos.
ser ágil em resposta à estratégia de negócio e, ao mesmo tempo, atender aos requisitos de Governança e fornecer pontos de contatos definidos e competentes.
melhorar continua e visivelmente a relação custo-benefício da TI e sua contribuição para a lucratividade do negócio com serviços integrados e padronizados que atendam às expectativas do usuário final.
A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que
o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados.
a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos.
o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ.
o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários.
o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor.
Um banco de dados criado por meio do SGBD dados Oracle, versão 11g, tem uma estrutura lógica e física peculiares, tendo como característica:
um segmento contém exatamente uma extensão.
o tablespace não comporta mais de um datafile.
um mesmo tablespace pode ser utilizado por vários bancos de dados, simultaneamente.
o banco de dados pode conter um ou mais tablespaces.
um segmento pode ser dividido em vários tablespaces.
São, respectivamente, uma técnica e uma saída do processo planejar as respostas aos riscos:
atualizações do registro dos riscos e estratégias de respostas de contingência.
opinião especializada e decisões contratuais relacionadas a riscos.
estratégias para riscos positivos ou oportunidades e plano de gerenciamento dos riscos.
plano de gerenciamento dos riscos e registro dos riscos.
decisões contratuais relacionadas a riscos e estratégias de respostas de contingência.
8.8, 9.6.
9.6, 4.
2, 11.6.
4.8, 2.
11, 8.
O modelo de maturidade do COBIT é baseado num método de avaliar a organização, permitindo que ela seja pontuada em níveis de maturidade. Os níveis de maturidade do COBIT e o que cada um indica são apresentados abaixo.
I. Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.
II. Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas.
III. A gerência monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.
IV. Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações.
TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptarse.
V. Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados, mas existe a formalização das práticas existentes.
VI. Os processos evoluíram para um estágio em que procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Há um alto grau de confiança no conhecimento dos indivíduos e, consequentemente, erros podem ocorrer.
A alternativa que apresenta corretamente o número e o nome do nível de maturidade em correspondência à sequência apresentada acima é:
Segundo o COBIT, entregar resultados de projetos dentro do tempo, do orçamento e com a qualidade acordados são requisitos do negócio para a TI. Esses requisitos pertencem ao processo
Avaliar e gerenciar os riscos de TI.
Gerenciar projetos.
Gerenciar a qualidade.
Gerenciar os Recursos Humanos de TI.
Comunicar as diretrizes e expectativas da Diretoria.
Uma empresa tomou as seguintes medidas:
− As configurações de sistemas passaram a ser guardadas separadamente;
− A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
− O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
− Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
− Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
− Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.
Estas medidas estão relacionadas a procedimentos de
Administração de usuários.
Controle de acessos.
Separação de ambientes: produção, desenvolvimento e testes.
Cópias de segurança: backup.
Segurança de dados na rede.
Trata-se da integração de todas as funções, procedimentos, dados e equipamentos da empresa em um sistema abrangente que produz informações necessárias para todos os níveis da organização:
MRS − Management Reporting Systems.
Hardware.
IPVC − Informações para Vantagem Competitiva.
Software.
SIG − Sistema de informações gerenciais.
Santos.
Santos e Santos.
Santos e Campinas.
Campinas.
Santos, Santos e Campinas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...