Foram encontradas 260 questões.
O diretor de TI de determinado órgão implantou, de acordo com a ITIL v3, os processos voltados para gerenciar mudanças, gerenciar problemas e gerenciar a continuidade de serviço.
Nessa situação, a implantação do COBIT 5 para as mesmas finalidades mencionadas seria
Provas
Ao final da implementação de uma aplicação de TI, um auditor verificou que houve falha no momento de priorizar e equilibrar programas e serviços com base nas demandas e nas restrições de financiamento.
À luz do COBIT 5, é correto inferir que a falha decorreu de erro na aplicação do processo
Provas
Em determinado órgão, foi identificada a necessidade de solucionar os seguintes problemas:
(a) ausência de gerenciamento dos softwares desenvolvidos internamente, quanto a versão, recursos e arquiteturas;
(b) falhas na entrega de informações que deveriam ser precisas, na perspectiva de serem corretas, para a pessoa certa, no momento certo.
De acordo com a ITIL v3, esses problemas podem ser resolvidos com a implantação
Provas
Assinale a opção que, de acordo com a Notação e Modelo de Processo de Negócio (BPMN), apresenta o símbolo utilizado para modelar, em um fluxo de processo, um subprocesso, ou seja, uma atividade que possa ser decomposta em subtarefas.
Provas
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento de Custos do Projeto
- Gestão de ServiçosITILITIL v4Estratégia de Serviço (ITILv4)
- Governança de TICriação de Valor em Governança de TI
É dispensável que o gerenciamento de finanças como custos e orçamentos conste em guias e(ou) modelos de governança de TI, apesar de esse tipo de gerenciamento caracterizar ação associada à governança. Aliado ao gerenciamento de finanças, o orçamento
Provas

De acordo com a BPMN, o símbolo precedente descreve
Provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
- Certificado DigitalRevogação de Certificados
Acerca de certificação digital, assinale a opção correta.
Provas
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
Provas
Provas
Caderno Container