Lista completa de Questões de Ciência da Computação da FUNDATEC Processos Seletivos (FUNDATEC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Após observar a Figura 7 e ler o texto introdutório dessa questão, pode-se afirmar que as áreas-chave do COBIT 5, apontadas pelas setas nº 1 e 2, são chamadas, respectivamente, de:
Na Figura 7, a seta nº 3 aponta para um domínio do COBIT 5, sobre o qual devem ser considerados os seguintes aspectos: (1) esse domínio torna a estratégia de Tecnologia da Informação (TI) concreta, identificando os requisitos para a TI e conduzindo o programa de investimentos em TI e projetos associados; e (2) ele também apoia e conduz as mudanças organizacionais e de TI, o aceite e a transição, assim como a administração de ativos, configuração e conhecimento. Nesse caso, pode-se afirmar que tal domínio é chamado de:
O COBIT 5 proporciona os seguintes benefícios para as organizações:
I. Ajuda as organizações a manterem a conformidade com leis, regulamentos, acordos contratuais e políticos. II. Auxilia as corporações a atingir a excelência operacional por meio da aplicação confiável e eficiente da tecnologia. III. Permite que as organizações, de todos os tamanhos, otimizem o custo de serviços de TI. Quais estão corretas?A Figura 8 mostra uma ferramenta utilizada para mapeamento ou definição de processos no ITIL 3. Nessa ferramenta, descrevem-se os diferentes papéis e atividades, e, nos pontos de interseção, identificam-se as correspondentes responsabilidades, como, por exemplo, o responsável pela execução e aquele que é consultado. Nesse caso, no ITIL 3, tal ferramenta é chamada de:
Definiu-se, por meio de um acordo entre um provedor de serviços de Tecnologia da Informação e um cliente externo, que não é da mesma organização do provedor, que o serviço de mensagens eletrônicas (e-mail) deverá ter disponibilidade de 99,7%, durante 24 horas, 7 dias por semana. Isso significa que é necessário que esse serviço esteja funcionando todos os dias da semana, somente podendo ficar inacessível ("fora do ar") por 30 minutos, nas 168 horas de cada semana. Nesse caso, esse acordo estabelecido entre o provedor e o cliente externo, no ITIL 3, é chamado de:
A Figura 9 mostra, esquematicamente, o ciclo de vida do serviço da ITIL 3. Nessa Figura, a seta nº 1 aponta para uma parte do ciclo de vida, também chamada de fase, na qual é executada a gerência dos serviços em produção, de modo a assegurar que sejam alcançados os seus objetivos de utilidade e garantia. Nessa fase, estão os processos do dia a dia, que mantêm os serviços funcionando. Portanto, a fase apontada pela seta nº 1 é chamada de:
Segundo o ITIL 3, uma organização pode não ter todas as habilidades necessárias para desenvolver e prover um serviço de Tecnologia da Informação. Por exemplo: uma companhia fornecedora de água considerou que o serviço de impressão das faturas de seus clientes, apesar de ser importante, não agrega valor ou inteligência ao seu negócio. Nesse caso, essa companhia contratou uma empresa externa, que ficará responsável pelas atividades necessárias, relativas ao desenho, desenvolvimento, controle e manutenção de impressão de tais faturas. A empresa contratada não gerenciará, por completo, esse processo de negócio da companhia que a contratou. Todos os recursos envolvidos na impressão das faturas, como pessoal e material, dentre outros, serão de responsabilidade da empresa contratada. Nesse caso, pode-se afirmar que a companhia fornecedora de água utilizou a seguinte opção de terceirização:
No ITIL 3, há um processo cujo principal objetivo é restabelecer os serviços de Tecnologia da Informação aos usuários, o mais rápido possível. Tal processo chama-se:
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Considere as seguintes assertivas sobre redes de computadores:
I. Uma rede de computadores caracteriza-se por ser um sistema computadorizado que utiliza equipamentos de comunicação para conectar os seus dispositivos e recursos, tais como computadores, servidores, impressoras e outros ativos de rede. II. Uma rede de computadores pode ou não utilizar cabos de rede físicos para conectar seus computadores e demais ativos de rede. Nesse caso, as redes de computadores podem ser cabeadas, wireless ou, até mesmo, mistas. III. Para que os dispositivos de uma rede de computadores possam se comunicar, independentemente das características e particularidades de quem os fabricou, tais como softwares que utilizam, marca, modelo, arquitetura etc., é necessário que utilizem uma linguagem em comum, que é chamada, genericamente, de protocolo. Quais estão corretas?{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...