Magna Concursos

Foram encontradas 429 questões.

629819 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TRE-RJ
Provas:

Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI.

O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento.

A questão refere-se a ITIL v3 E COBIT 5.

Um dos domínios do COBIT é construir, adquirir e implementar; e possui 10 processos. São considerados alguns desses processos, EXCETO:
 

Provas

Questão presente nas seguintes provas
629818 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TRE-RJ
NÃO corresponde a um dos focos da Governança de TI:
 

Provas

Questão presente nas seguintes provas
629817 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TRE-RJ
“O Gerenciamento de Disponibilidade define a proporção de tempo que um cliente está habilitado a executar uma função acordada quando requerida.” Acerca do Gerenciamento de Disponibilidade, “é definida como a habilidade de um componente de TI continuar a operar mesmo em caso de falha de um ou mais de seus subcomponentes”. Trata-se de:
 

Provas

Questão presente nas seguintes provas
629816 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: TRE-RJ
No Guia Prático para Contratação de Soluções de TI, seção 4 – Modelo de Contratação de Soluções de TI, é feita uma referência à IN (Instrução Normativa) 04/2010 que, em seu artigo 8º, estabelece que “as contratações de Soluções de Tecnologia da Informação deverão seguir três fases”. São elas, EXCETO:
 

Provas

Questão presente nas seguintes provas

Analise a seguinte planilha, construída com o LibreOffice Calc, versão 5.4.2.2, Configuração Local, Idioma Padrão-Português.

Enunciado 629815-1

Na célula L3, sabe-se que o usuário digitou a seguinte fórmula: =CONT.SE($B$3:$K$3;"F"), clicou e a arrastou até a célula L12. Assinale, a seguir, o valor que aparecerá na célula L10.

 

Provas

Questão presente nas seguintes provas
Ao editar um documento, utilizando o LibreOffice Writer, versão 5.4.2.2, Configuração Local, Idioma Padrão-Português, acidentalmente apertou-se a tecla F10. É correto afirmar que essa ação:
 

Provas

Questão presente nas seguintes provas
629812 Ano: 2017
Disciplina: Informática
Banca: Consulplan
Orgão: TRE-RJ
Utilizando o Internet Explorer, versão 8, no Sistema Operacional Windows 7, Configuração Local, Idioma Padrão-Português, para acessar qualquer site basta digitar o endereço requerido na barra de endereços do navegador para ter acesso à página solicitada. Entretanto, para “poupar” essa digitação de todo o endereço, há um atalho para os endereços terminados em .com. “Para digitar rapidamente uma URL terminando em ‘.com’, deve-se digitar a parte entre ‘www’ e ‘.com’ e, em seguida, pressionar .” Assinale a alternativa que completa corretamente a afirmativa anterior.
 

Provas

Questão presente nas seguintes provas
629811 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
 

Provas

Questão presente nas seguintes provas
629810 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
 

Provas

Questão presente nas seguintes provas
629809 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:

A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:


• O que não for especificamente proibido é permitido.

• Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.


Assinale a alternativa que apresenta esses dois níveis, respectivamente.

 

Provas

Questão presente nas seguintes provas