Foram encontradas 70 questões.
832360
Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Uma empresa de desenvolvimento de software, após passar por uma avaliação segundo o modelo CMMI v1.3, foi certificada no nível 2 de maturidade, na representação em estágios. Ao explicar a um cliente as vantagens de estar classificada no nível 2, um vendedor afirmou que a empresa é capaz de
I - desenvolver e manter uma capacidade de medida usada para apoiar as necessidades de informação da gerência;
II - estabelecer e gerenciar um projeto e o envolvimento das partes interessadas de acordo com um processo integrado e defenido, que é adaptado ao conjunto de processos padronizados da organização;
III - gerenciar requisitos do produto e dos componentes do produto e assegurar o alinhamento entre esses requisitos e os planos de projeto e produtos de trabalho.
Considerando-se o nível de maturidade atingido pela empresa, qual(is) dos itens acima o nível certificado comprova?
I - desenvolver e manter uma capacidade de medida usada para apoiar as necessidades de informação da gerência;
II - estabelecer e gerenciar um projeto e o envolvimento das partes interessadas de acordo com um processo integrado e defenido, que é adaptado ao conjunto de processos padronizados da organização;
III - gerenciar requisitos do produto e dos componentes do produto e assegurar o alinhamento entre esses requisitos e os planos de projeto e produtos de trabalho.
Considerando-se o nível de maturidade atingido pela empresa, qual(is) dos itens acima o nível certificado comprova?
Provas
Questão presente nas seguintes provas
832359
Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Cada nivel do modelo CMMI contém várias PA. Essas PA são organizadas em quatro categorias de processo, a saber:
Provas
Questão presente nas seguintes provas
832358
Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O CMM (Modelo de Capacidade e Maturidade) estabelece práticas de Engenharia de Software. O CMM é composto por 18 Key Process Areas (KPA) distribuídas em diversos níveis de maturidades. As KPA “Gerência Integrada de Software” e “Gerência da Qualidade de Software” estão distribuídas, respectivamente, nos níveis
Provas
Questão presente nas seguintes provas
A empresa XYZ deseja implantar um sistema de gestão de qualidade (SGQ), baseado na Norma ISO 9001:2000. Para isso, criou um manual de qualidade que contém:
I - o alcance do sistema do SGQ, com uma lista das exclusões ao SGQ, mas não as justificativas dessas exclusões;
II - as referências a todos os procedimentos documentados estabelecidos para o SGQ, mas não os procedimentos propriamente ditos;
III - uma descrição da interação entre os processos do SGQ.
A respeito dessas informações especificamente, o manual está em conformidade com a Norma?
I - o alcance do sistema do SGQ, com uma lista das exclusões ao SGQ, mas não as justificativas dessas exclusões;
II - as referências a todos os procedimentos documentados estabelecidos para o SGQ, mas não os procedimentos propriamente ditos;
III - uma descrição da interação entre os processos do SGQ.
A respeito dessas informações especificamente, o manual está em conformidade com a Norma?
Provas
Questão presente nas seguintes provas
832356
Ano: 2011
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Gestão e Governança de TI
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Uma instituição pública está desenvolvendo sua nova folha de pagamento. A migração do sistema legado é complexa e cheia de potenciais problemas, aparentemente, imprevisíveis. Na reunião de governança do projeto, que envolveu equipe técnica, gerencial, de negócio e fornecedores, estavam todos preocupados em garantir a entrega do sistema. Para tanto, foi discutida a importância de gerenciar, de forma mais transparente, os riscos do projeto. Os gestores entenderam, então, que o modelo Cobit seria utilizado como referência metodológica para estratégia de TI.
A respeito da utilização das melhores práticas do Cobit neste caso, considere as afirmativas abaixo.
I - Como o sistema da nova folha de pagamento já está na fase de implantação, a governança necessária não precisará envolver a alta direção, somente a equipe de suporte, conforme os domínios Adquirir e Implementar (AI), e Entregar e Suportar (DS).
II - A instituição deverá criar um plano estratégico que defina, em cooperação com as partes interessadas relevantes, como a TI contribuirá com os objetivos estratégicos da organização e quais os custos e riscos relacionados, conforme domínio Planejar e Organizar (PO).
III - A instituição deverá focar no processo “Avaliar e gerenciar riscos de TI”, que é um processo vinculado ao domínio Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de controles e boas práticas que ajudem a monitorar erros.
Está correto APENAS o que se afirrma em
A respeito da utilização das melhores práticas do Cobit neste caso, considere as afirmativas abaixo.
I - Como o sistema da nova folha de pagamento já está na fase de implantação, a governança necessária não precisará envolver a alta direção, somente a equipe de suporte, conforme os domínios Adquirir e Implementar (AI), e Entregar e Suportar (DS).
II - A instituição deverá criar um plano estratégico que defina, em cooperação com as partes interessadas relevantes, como a TI contribuirá com os objetivos estratégicos da organização e quais os custos e riscos relacionados, conforme domínio Planejar e Organizar (PO).
III - A instituição deverá focar no processo “Avaliar e gerenciar riscos de TI”, que é um processo vinculado ao domínio Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de controles e boas práticas que ajudem a monitorar erros.
Está correto APENAS o que se afirrma em
Provas
Questão presente nas seguintes provas
832349
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
- Ataques e Golpes e AmeaçasAtaque de Texto Cifrado Escolhido
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaFatoração de Números Primos
Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.
PORQUE
A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.
Analisando-se as afirmações acima, conclui-se que
PORQUE
A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.
Analisando-se as afirmações acima, conclui-se que
Provas
Questão presente nas seguintes provas
832348
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
PORQUE
Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.
Analisando-se as afirmações acima, conclui-se que
PORQUE
Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.
Analisando-se as afirmações acima, conclui-se que
Provas
Questão presente nas seguintes provas
832347
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
A Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo “garantir a segurança de serviços de comércio eletrônico e sua utilização segura”. Estabelece, ainda, a conveniência de que as considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte item:.
Provas
Questão presente nas seguintes provas
Navegando na web, um usuário escreve, na linha de endereço do navegador, a URL do sítio que deseja acessar. Parte da URL correspondente ao endereço do sítio é convertida em endereço IP pelo serviço
Provas
Questão presente nas seguintes provas
832269
Ano: 2011
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Na Engenharia de Software, há diversos modelos de ciclo de vida, definidos com variados níveis de formalidade. O modelo
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container