Questões da Prova NC-UFPR - 2015 - ITAIPU BINACIONAL - Sistema de Informação ou Ciências da Computação - Auditoria
Foram encontradas 50 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
1. Entende-se gestão de mudanças como o conjunto de processos, ferramentas e técnicas para gerenciar questões ligadas aos objetos físicos sob o escopo de um projeto de TI, em um cenário de mudança, com foco no alcance de melhores resultados.
2. O COBIT tem por foco garantir a ligação entre os planos de negócios e de TI, definindo, mantendo e validando a proposta de valor de TI, alinhando as operações de TI com as operações da organização.
3. Segundo a norma NBR ISO/IEC 17799, convém que os planos sejam desenvolvidos e implementados para a manutenção ou recuperação das operações, assegurando o acordo de serviço estabelecido.
4. O COBIT, no seu capítulo de desenvolvimento de software, estabelece os processos a serem seguidos pela área de TI, de maneira a desenvolver soluções compatíveis com as boas práticas reconhecidas para esse contexto.
Assinale a alternativa correta.
1. A transferência de blocos entre a memória e o armazenamento de disco pode resultar em conclusão bem sucedida, falha parcial ou falha total.
2. Um registro de atualização de log descreve uma única escrita do banco de dados e tem os seguintes campos: identificador de transação, identificador de item de dado, valor antigo e valor novo.
3. A aplicação da técnica de página shadow permite configurar um SGBD de modo a oportunizar ações de auditoria.
4. Quando um sistema se recupera de uma queda, ele constrói duas árvores: a de nós a serem refeitos e a de nós a serem inutilizados.
Assinale a alternativa correta.