311 Q582847
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um gestor de TI pretende implantar os processos e as práticas do COBIT 5 no órgão em que trabalha e, para tal, adotará como referência o guia de implementação do COBIT, composto de sete fases.

Nessa situação hipotética,

312 Q582846
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Devido a escândalos corporativos e a crises financeiras nos últimos anos, tem havido maior conscientização dos membros da alta administração das organizações quanto à existência e às implicações de leis e regulamentos mais rigorosos. Nesse contexto, as partes interessadas demandam maior garantia de que as organizações estejam atuando conforme as leis e regulamentos.

À luz do COBIT 5 e da norma ISO/IEC 38500, o fragmento de texto precedente

313 Q582845
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O COBIT 5 apoia a adoção dos princípios e da abordagem de implementação da norma ISO/IEC 38500 e descreve que a organização (cliente) e a TI (fornecedor) deverão colaborar em um modelo de parceria, utilizando comunicações efetivas, fundamentadas em um relacionamento positivo e confiável. Em todos os casos, as estruturas, funções e responsabilidades adequadas de governança corporativa devem ser definidas pelo corpo diretivo, sendo que uma das formas de orientar e monitorar o uso de TI na organização pode ser por meio de um comitê estratégico de TI.

Considerando o texto precedente e a relação entre o COBIT 5 e a norma ISO/IEC 38500, assinale a opção correta.

314 Q582844
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Para a implantação da gestão e governança de TI em determinado órgão, o analista de TI deverá executar as seguintes atividades:

I definir e manter controles de processos de negócios adequados para garantir que as informações relacionadas satisfaçam a todos os requisitos de controle de informações relevantes;

II proteger as informações corporativas com vistas a manter o nível de risco de segurança da informação aceitável para a empresa, de acordo com a sua política de segurança;

III otimizar as capacidades de recursos humanos para atender aos objetivos da empresa.

Considerando a situação hipotética apresentada, assinale a opção correta tendo como referência o COBIT 5 e o ITIL v3 2011.

315 Q582843
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A direção de determinado órgão delegou ao analista de TI as seguintes atividades, para serem executadas em prol da implantação da gestão e governança de TI:

I avaliar os serviços e os níveis de serviços de TI atuais para identificar as lacunas existentes entre os serviços e as atividades empresariais;

II identificar áreas de melhoria dos serviços existentes e as opções de nível de serviço;

III analisar, estudar e estimar a demanda futura, de acordo com a capacidade dos serviços de TI habilitados e as atividades de processos de negócios.

Acerca dessa situação hipotética, assinale a opção correta de acordo com o COBIT 5 e o ITIL v3 2011.

316 Q582842
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Na certificação digital, a autoridade certificadora é responsável por
317 Q582841
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário
318 Q582840
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.
319 Q582839
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Excessivas retransmissões de pacotes de dados TFTP ocorrem quando um reconhecimento para o pacote de dados k é atrasado e a origem retransmite o pacote de dados, o qual também é reconhecido pelo destinatário. Ambos os reconhecimentos do pacote k chegam, e cada um deles enseja o disparo da transmissão do pacote k+1 pela origem. Assim, dois pacotes k+1 serão recebidos e reconhecidos pelo destinatário, e os dois reconhecimentos motivarão a origem a enviar o pacote k+2 duas vezes, e assim sucessivamente. Esse problema é denominado
320 Q582838
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O padrão que viabiliza a transmissão de dados não ASCII por email por meio da utilização de SMTP é denominado