Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 42 de 82

A falta de conformidade aos requisitos do software significa falta de qualidade. Qual o objetivo da revisão técnica?

A
Verificar e constatar a eficácia do sistema e atestar a segurança física e lógica do sistema.
B
Verificar a exatidão técnica do objeto de configuração que foi modificado.
C
Responsabilizar a alta administração da empresa quanto às medidas de correção.
D
Gerenciar riscos operacionais e avaliar as tecnologias de sistemas de informação.
E
Avaliar as tecnologias de sistemas de informação, verificando a exaustão do sistema.

Assinale a alternativa que preenche corretamente a lacuna. Segundo o ITIL, ___________________ oferece uma aproximação mais global com o negócio, permitindo que processos de negócio possam ser integrados no gerenciamento de serviços de infra-estrutura que envolve o suporte e entrega dos serviços.

A

Gerenciamento de configuração

B

Gerenciamento da qualidade

C

Central de Serviços

D

Gerenciamento de Incidentes

E

Gerenciamento da capacidade

De acordo com os estudos da disciplina, qual é especificamente a principal metodologia aplicada na jurimetria?

A
Exploratória.
B
Estatística.
C
Empírica.
D
Laboratorial.
E
Teórica.

Quanto às categorias de malwares, analise as sentenças abaixo:
Está correto o que consta em:

  1. Vírus é um programa que se autorreplica após alguma ação do usuário.
  2. Worm é um programa que se autorreplica sem a necessidade de ação do usuário.
  3. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário.
  4. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo.
A
I e II, apenas.
B
I e IV, apenas.
C
IV, apenas.
D
I,II,III,IV.
E
I,II e IV apenas.

Ao analisarmos um software de auditoria que desejamos adquirir, devemos examinar suas características funcionais e tecnológicas. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.

I - O exame das características do software de auditoria analisado deve considerar pontos relevantes para o processo de planejamento, estruturação, execução, controle e emissão de relatório de auditoria.

II - O objetivo essencial da auditoria é a emissão do relatório final das falhas encontradas durante o trabalho de auditoria.

A
As asserções I e II são proposições falsas.
B
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
D
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
E
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

A vulnerabilidade pode ser definida como uma falha ou fraqueza no sistema de informação que pode se transformar em ameaça ou em risco. Estas vulnerabilidades podem causar grandes danos, principalmente nos quesitos:

A
Ética, qualidade e segurança dos dados.
B
Confidencialidade, integridade e confiabilidade.
C
Qualidade e segurança dos dados.
D
Processos, procedimentos e atividades.
E
Confidencialidade, complexidade e completude.

A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno:

Qual controle interno é relevante para a preocupação com o destino das listagens?

A
Controle de acesso físico ao ambiente de informática
B
Controle de aquisição e disposição do equipamento
C
Controle de back-up e off-site
D
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte
E
Controle sobre os recursos instalados

Um dos cinco princípios do COBIT é atender as necessidades das partes interessadas.
Assinale a alternativa que corresponde ao conceito de partes interessadas, ou stakeholders:

A

Grupo responsável pela governança e o gerenciamento de informações de uma organização.

B

São os gestores executivos de uma empresa.

C

Pessoas que devem colaborar e trabalhar em conjunto a fim de garantir que a TI esteja inclusa na abordagem de governança e gestão.

D

Pessoas que ajudam a alcançar os objetivos da empresa.

E

Pessoas ou grupos que possuem investimento ou interesse no negócio.

Hoje não mais usamos e-mail. E são várias redes sociais. Logo, a vida virtual evoluiu então a política e os controles de segurança precisam evoluir também. Quantos sistemas e aplicativos e e-mails e redes sociais se acessam? E os controles desses acessos? Vamos refletir que se faz necessário um planejamento e uma nova proposta de atualização. Mas, o ideal é que tenha como protocolo revisão e atualização constante ou periódica aos controles e ___________________.

A
política de segurança
B
planejamento de segurança
C
planejamento da auditoria
D
trilha de segurança
E
trilha de auditoria

O núcleo de gerenciamento é composto por diversas publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços. A publicação Transição de Serviço orienta sobre como efetivar a transição de serviços novos e modificados para operações implementadas, detalhando, entre outros, os processos de:

Qual dos seguintes processos é mencionado?

A
Gerenciamento de Incidente e Gerenciamento da Configuração e de Ativo de Serviço.
B
Gerenciamento do Nível de Serviço e Validação e Teste de Serviço.
C
Gerenciamento de Mudança e Gerenciamento Financeiro de TI.
D
Gerenciamento de Mudança e Gerenciamento do Conhecimento.
E
Gerenciamento de Continuidade de Serviço e Gerenciamento de Liberação e Implantação.