Foram encontradas 80 questões.
Uma organização está em processo de adoção da ITIL v4
para otimizar a entrega de seus serviços digitais. O foco atual da
equipe de TI é entender o modelo operacional central que
descreve como os componentes do sistema de valor de serviço
(SVS) atuam em conjunto para facilitar a criação de valor por
meio dos serviços. Na ITIL v4, o componente do SVS que
fornece esse modelo operacional flexível é a
Provas
Questão presente nas seguintes provas
Uma instituição financeira está estruturando seu sistema
de governança de informação e tecnologia com base no COBIT
2019 e adotando o framework COSO para a gestão de riscos
corporativos. A respeito da integração e dos princípios desses
frameworks, julgue os itens a seguir.
I A ISO/IEC 38500 estabelece o princípio da responsabilidade, indicando que os indivíduos e grupos na organização devem compreender e aceitar suas responsabilidades no fornecimento e na demanda de TI, o que inclui a supervisão dos riscos.
II O COBIT 2019, em seu domínio avaliar, dirigir e monitorar (EDM), define o objetivo EDM03 (assegurar otimização de riscos), que se alinha diretamente aos componentes de avaliação de riscos e atividades de controle do framework COSO.
III O framework COSO estabelece que a gestão de riscos deve ser aplicada isoladamente pelo departamento de auditoria, enquanto o COBIT 2019 determina que os riscos de TI são de responsabilidade da equipe de segurança da informação.
Assinale a opção correta.
I A ISO/IEC 38500 estabelece o princípio da responsabilidade, indicando que os indivíduos e grupos na organização devem compreender e aceitar suas responsabilidades no fornecimento e na demanda de TI, o que inclui a supervisão dos riscos.
II O COBIT 2019, em seu domínio avaliar, dirigir e monitorar (EDM), define o objetivo EDM03 (assegurar otimização de riscos), que se alinha diretamente aos componentes de avaliação de riscos e atividades de controle do framework COSO.
III O framework COSO estabelece que a gestão de riscos deve ser aplicada isoladamente pelo departamento de auditoria, enquanto o COBIT 2019 determina que os riscos de TI são de responsabilidade da equipe de segurança da informação.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
4025540
Ano: 2026
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-MG
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-MG
De acordo com o framework Scrum, o evento que ocorre ao final
da sprint com o propósito de inspecionar o incremento do
produto e adaptar o product backlog, se necessário, envolvendo o
time Scrum e os stakeholders-chave, é denominado
Provas
Questão presente nas seguintes provas
4025539
Ano: 2026
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: CESPE / CEBRASPE
Orgão: TCE-MG
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: CESPE / CEBRASPE
Orgão: TCE-MG
Uma organização definiu em seu BSC (balanced
scorecard) a meta estratégica de aumentar a satisfação do cliente.
O processo de gestão de pedidos, mapeado em BPMN, foi
identificado como crítico para alcançar essa meta. Nesse cenário,
o indicador de desempenho (KPI) mais direto para monitorar a
contribuição desse processo para a meta estratégica seria
Provas
Questão presente nas seguintes provas
Um usuário brasileiro de uma rede social sediada fora do
Brasil publicou na plataforma um conteúdo que viola direitos de
um determinado escritor que, por sua vez, procurou diretamente a
empresa dona da rede social para solicitar a remoção do
conteúdo.
Com base nessa situação hipotética e na Lei n.º 12.965/2014 (Marco Civil da Internet), assinale a opção correta no que se refere ao procedimento exigido para que a empresa dona da rede social possa ser responsabilizada civilmente pelo conteúdo publicado.
Com base nessa situação hipotética e na Lei n.º 12.965/2014 (Marco Civil da Internet), assinale a opção correta no que se refere ao procedimento exigido para que a empresa dona da rede social possa ser responsabilizada civilmente pelo conteúdo publicado.
Provas
Questão presente nas seguintes provas
Um provedor de acesso à Internet identificou tráfego
anômalo consistente com ataque DDoS dirigido a um serviço de
aplicação hospedado externamente, o que pode comprometer a
rede e afetar outros usuários.
De acordo com a Lei n.º 12.965/2014 (Marco Civil da Internet) e os dispositivos legais aplicáveis, antes de uma ordem judicial o provedor poderá
De acordo com a Lei n.º 12.965/2014 (Marco Civil da Internet) e os dispositivos legais aplicáveis, antes de uma ordem judicial o provedor poderá
Provas
Questão presente nas seguintes provas
Um site coleta dados pessoais de usuários em troca de
remuneração, obtendo o consentimento para tratamento dos
dados dos usuários a partir do fornecimento de informações
enganosas e sem a devida clareza e transparência sobre o
tratamento dos dados exigidos pela LGPD.
A partir da situação hipotética apresentada, é correto afirmar, com base na LGPD, que o tratamento dos dados pessoais realizado pelo site é uma conduta vedada na lei, pois foi realizada mediante
A partir da situação hipotética apresentada, é correto afirmar, com base na LGPD, que o tratamento dos dados pessoais realizado pelo site é uma conduta vedada na lei, pois foi realizada mediante
Provas
Questão presente nas seguintes provas
Uma startup brasileira desenvolveu um aplicativo para
predizer, por meio de IA, a probabilidade de um indivíduo
desenvolver certas condições médicas com base em dados
genéticos e histórico familiar. Os dados foram coletados
mediante consentimento dos usuários, para fins de melhoria do
algoritmo e pesquisa científica. Os riscos para os dados e os
impactos associados foram relatados como muito baixos pela
startup. Um órgão de pesquisa parceiro internacional que teve
acesso aos dados, em razão de vulnerabilidade conceitual do
método de pseudonimização empregado, conseguiu reidentificar
uma parte significativa dos titulares ao cruzar os dados com bases
públicas.
A partir da situação hipotética precedente, é correto afirmar, com base na LGPD, que a ação inadequada da startup que culminou no vazamento de dados sensíveis foi o(a)
A partir da situação hipotética precedente, é correto afirmar, com base na LGPD, que a ação inadequada da startup que culminou no vazamento de dados sensíveis foi o(a)
Provas
Questão presente nas seguintes provas
Os data lakes
Provas
Questão presente nas seguintes provas
Assinale a opção que corresponde ao comando do ADABAS que
permite a recuperação de registros de um arquivo baseado em
critérios complexos, podendo combinar atributos múltiplos,
valores repetidos e relacionamentos definidos no dicionário.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container