Questões da Prova CONSULPLAN - 2017 - TRE-RJ - Técnico Judiciário - Operação de Computadores

Foram encontradas 65 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q855602 Governança de TI

      Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

      Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

      Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

      ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI. 

      O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento. 

A questão refere-se a boa prática de TI do mercado.


No livro do ITIL v3, os Processos do ciclo Transição de Serviço dividem-se em dois tipos: processos que são críticos para o ciclo de transição de serviço e influenciam outros ciclos de vida do serviço e processos focados no ciclo transição de serviço. São processos que são críticos para o ciclo de transição de serviço e influenciam outros ciclos de vida do serviço, EXCETO:
Alternativas
Q855601 Governança de TI

      Segundo Fernandes e Abreu (2014), vários são os motivos para a Governança de TI (Tecnologia da Informação) e, entre eles, podem ser citados: TI como prestadora de serviços, Integração Tecnológica, Ambiente de Negócios, Dependência do Negócio em relação à TI, Segurança da Informação, Marcos de Regulação etc.

      Ainda, de acordo com o IT Governance Institute (2007b), “a governança de TI é de responsabilidade da alta administração (incluindo diretores e executivos), na liderança, nas estruturas organizacionais e nos processos que garantem que a TI da empresa sustente e estenda as estratégias e os objetivos da organização”.

      Vários são os modelos de melhores práticas que podem ser implementados para uma melhor Governança da TI, e dois desses modelos se destacam no mercado: ITIL e COBIT.

      ITIL é a sigla de Information Technology Infrastructure Library e significa Biblioteca de Infraestrutura de Tecnologia da Informação, e surgiu a partir da década de 80 com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação. Em 1989 o GITIM foi renomeado para ITIL, daí surgiu, então, o ITIL V1, que era composto por 31 livros. Depois de algumas revisões o ITIL chegou à versão 3, no ano de 2011, denominado ITIL V3 edição 2011, composto por cinco livros, baseados em serviços, e não é uma regra obrigatória a ser seguida, mas um conjunto de recomendações baseadas em boas práticas de Gerenciamento de Serviços de TI. 

      O COBIT (Control Objectives for Information and Related Technology) ou Modelo Corporativo para Governança e Gestão de TI da Organização foi criado em 1994 pela ISACF (Information Audit and Control Foundation). Em 1998 foi publicada a segunda edição e a terceira em 2000 pelo IT Governance Institute (ITGI), órgão ligado à ISACA, com o objetivo de promover um melhor entendimento e a adoção dos princípios de Governança de TI. O COBIT está na versão 5, lançado em 2012, e é composto por 5 domínios, com 37 processos, divididos em Governança e Gerenciamento. 

A questão refere-se a boa prática de TI do mercado.


Uma das melhores práticas de TI refere-se à norma ISO/IEC 38500 – Governança Corporativa de Tecnologia da Informação, cujo objetivo é fornecer uma estrutura de princípios para os dirigentes utilizarem na avaliação, no gerenciamento e no monitoramento do uso da tecnologia da informação em suas organizações. Essa norma preconiza seis princípios, sendo que um desses princípios tem a seguinte definição: “a TI cumpre com toda a legislação e os regulamentos obrigatórios. As políticas e práticas são claramente definidas, implementadas e fiscalizadas”. Assinale a alternativa que apresenta esse princípio.

Alternativas
Q855600 Segurança da Informação

A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:


• O que não for especificamente proibido é permitido.

• Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.


Assinale a alternativa que apresenta esses dois níveis, respectivamente.

Alternativas
Q855599 Segurança da Informação
O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:
Alternativas
Q855598 Segurança da Informação
Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
Alternativas
Respostas
11: C
12: C
13: D
14: C
15: D