Foram encontradas 615 questões.
O Tribunal de Contas da União (TCU) recomendou ao Ministério do Planejamento, Orçamento e Gestão (MPOG) a criação de um sistema informatizado para monitorar despesas com os cartões corporativos do governo federal. Auditoria constatou que, a partir de 2004, os saques aumentaram, chegando a R$ 46 milhões em 2007, e precisam ser mais bem acompanhados. O TCU também propôs ao MPOG a revisão do decreto que regulamenta o uso dos cartões para que os saques sejam feitos somente quando não for possível o pagamento por fatura.
Internet: <tcu.gov.br> (com adaptações).
Julgue os itens a seguir, a respeito das ideias e de elementos linguísticos do texto acima.
Sem prejuízo da organização e do encadeamento das ideias do texto, o último período poderia ser assim iniciado: Seguindo a mesma linha de procedimento, o TCU (...).
Provas
O Tribunal de Contas da União (TCU) recomendou ao Ministério do Planejamento, Orçamento e Gestão (MPOG) a criação de um sistema informatizado para monitorar despesas com os cartões corporativos do governo federal. Auditoria constatou que, a partir de 2004, os saques aumentaram, chegando a R$ 46 milhões em 2007, e precisam ser mais bem acompanhados. O TCU também propôs ao MPOG a revisão do decreto que regulamenta o uso dos cartões para que os saques sejam feitos somente quando não for possível o pagamento por fatura.
Internet: <tcu.gov.br> (com adaptações).
Julgue os itens a seguir, a respeito das ideias e de elementos linguísticos do texto acima.
Respeita-se a correção gramatical substituindo-se "mais bem acompanhados" por melhores acompanhados.
Provas
O Tribunal de Contas da União (TCU) recomendou ao Ministério do Planejamento, Orçamento e Gestão (MPOG) a criação de um sistema informatizado para monitorar despesas com os cartões corporativos do governo federal. Auditoria constatou que, a partir de 2004, os saques aumentaram, chegando a R$ 46 milhões em 2007, e precisam ser mais bem acompanhados. O TCU também propôs ao MPOG a revisão do decreto que regulamenta o uso dos cartões para que os saques sejam feitos somente quando não for possível o pagamento por fatura.
Internet: <tcu.gov.br> (com adaptações).
Julgue os itens a seguir, a respeito das ideias e de elementos linguísticos do texto acima.
A ideia central desse texto está corretamente resumida na seguinte frase: MPOG adota sistema informatizado para controlar gastos com cartões corporativos no âmbito do governo federal e reduzir despesas.
Provas
- Governança de TIGovernança Corporativa e TI
- Governança de TIPlanejamento EstratégicoPETI: Planejamento Estratégico de TI
- Governança de TIPlanejamento EstratégicoPDTIC/PDTI: Plano Diretor de Tecnologia da Informação e Comunicação
Tendo as informações acima como referência inicial e considerando questões acerca de planejamento estratégico em conjunto com a TI, sobretudo dentro dos conceitos de gestão e governança, julgue o item.
No processo de aumento de maturidade da TI em grandes empresas heterogêneas ou geograficamente dispersas, o estabelecimento de sistemas de informação federados, de forma geral, ocorre apenas após a adoção de modelos ad hocráticos. Isso é especialmente verdadeiro se consideradas as oportunidades da microcomputação presentes nos anos 80 e 90 do século passado, as quais deram aos departamentos e unidades isoladas de grandes empresas a capacidade de organizarem suas soluções de TI individuais em desconformidade com os padrões estabelecidos pelo órgão central de TI, supondo-se que o mesmo era anteriormente presente.
Provas
Tendo as informações acima como referência inicial e considerando questões acerca de planejamento estratégico em conjunto com a TI, sobretudo dentro dos conceitos de gestão e governança, julgue o item.
O planejamento estratégico, um processo regularmente executado no âmbito organizacional, define a maneira pela qual a estratégia de uma organização é desenvolvida e prescreve o emprego da TI para executar o plano de ações, a fim de cumprir as metas estratégicas estabelecidas. O alinhamento entre as metas de negócio (organizacionais) e os resultados da TI pode ser calculado, segundo o modelo COBIT, por meio do mapeamento direto dos indicadores de desempenho da TI para os indicadores de meta do negócio.
Provas
- Gestão de TIValor da TI para o Negócio
- Governança de TIGovernança Corporativa e TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
- Governança de TIPlanejamento EstratégicoPETI: Planejamento Estratégico de TI
Tendo as informações acima como referência inicial e considerando questões acerca de planejamento estratégico em conjunto com a TI, sobretudo dentro dos conceitos de gestão e governança, julgue o item.
A estratégia de TI pode ser definida como um padrão no fluxo de ações e decisões da organização, desenvolvido pelos tomadores de decisão, cujo objetivo é identificar as oportunidades nas quais os sistemas de informação existentes podem apoiar os negócios da empresa, conduzindo às mudanças e à inovação organizacional.
Provas
6 Organizando a Segurança da Informação
7 Gestão de Ativos
8 Segurança em Recursos Humanos
9 Segurança Física e do Ambiente
10 Gerenciamento das Operações e Comunicações
11 Controle de Acessos
12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação
13 Gestão de Incidentes de Segurança da Informação
14 Gestão da Continuidade do Negócio
15 Conformidade
A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos.
Provas
- Auditoria e Compliance
- GestãoGestão de Incidentes de Segurança
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
6 Organizando a Segurança da Informação
7 Gestão de Ativos
8 Segurança em Recursos Humanos
9 Segurança Física e do Ambiente
10 Gerenciamento das Operações e Comunicações
11 Controle de Acessos
12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação
13 Gestão de Incidentes de Segurança da Informação
14 Gestão da Continuidade do Negócio
15 Conformidade
A configuração de proteções de tela bloqueadas por senha e o uso de firewalls e sistemas de detecção de intrusos são ações apenas indiretamente ligadas à gestão de Incidentes de Segurança da Informação e à Conformidade, respectivamente.
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Incidentes de Segurança
- GestãoSGSIISO 27002
6 Organizando a Segurança da Informação
7 Gestão de Ativos
8 Segurança em Recursos Humanos
9 Segurança Física e do Ambiente
10 Gerenciamento das Operações e Comunicações
11 Controle de Acessos
12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação
13 Gestão de Incidentes de Segurança da Informação
14 Gestão da Continuidade do Negócio
15 Conformidade
Os profissionais de segurança que realizam análise crítica de logs e controle de vulnerabilidades técnicas relacionam-se mais fortemente com os aspectos de Organização da Segurança da Informação, que com a Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação.
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoGestão de Continuidade de Negócios
- GestãoSGSIISO 27002
6 Organizando a Segurança da Informação
7 Gestão de Ativos
8 Segurança em Recursos Humanos
9 Segurança Física e do Ambiente
10 Gerenciamento das Operações e Comunicações
11 Controle de Acessos
12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação
13 Gestão de Incidentes de Segurança da Informação
14 Gestão da Continuidade do Negócio
15 Conformidade
Provas
Caderno Container