Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Ao estudar os 5 princípios básicos para governança e gestão de TI de uma organização propostos pelo COBIT 5, um Analista de Controle Externo destacou o seguinte princípio: “O COBIT 5 integra a governança de TI à governança corporativa da organização. Cobre todas as funções e processos corporativos. Não se concentra somente na função de TI, mas considera a TI e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. Considera todos os habilitadores de governança e gestão de TI aplicáveis em toda a organização, incluindo tudo e todos − interna e externamente − que forem considerados relevantes para a governança e gestão das informações e de TI da organização.”

O princípio que corresponde à descrição é

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
O COBIT 5, em seu modelo de referência, estabelece uma divisão entre os processos de governança e gestão de TI. Os processos de governança estão agrupados no domínio
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere:

I. Fornece boas práticas fortemente focadas mais nos controles e menos na execução, que irão ajudar a otimizar os investimentos em TI, assegurar a entrega dos serviços e prover métricas para julgar quando as coisas saem erradas.

II. Fornece orientação para o fornecimento de serviços de TI de qualidade e os processos, funções e outras habilidades requeridos para seu suporte, através de uma estrutura baseada em um ciclo de vida de serviço.

III. O processo garante que os serviços estejam alinhados com as necessidades do negócio em mudança por meio da identificação e da implementação de melhorias para os serviços de TI que suportam os processos de negócio.

IV. Depois de identificar os processos e controles críticos de TI, o modelo de maturidade ...

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Um Auditor de Controle Externo do TCM/GOrecebeu a tarefa de analisar a situação em que se encontra determinada organização, assim descrita:

"Controles estão em funcionamento e são adequadamente documentados. A efetividade operacional é avaliada periodicamente e existe um número médio de problemas. Mas, o processo de avaliação não é documentado. Embora a maioria dos problemas de controle seja tratada de maneira previsível, algumas fragilidades de controle persistem e os impactos ainda são severos. Os funcionários estão conscientes de suas responsabilidades relacionadas a controles. Os processos críticos de TI são identificados com base em direcionadores de valor e riscos. Uma análise detalhada já foi realizada para identificar os requisitos de controles e as causas das lacu...

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Considere que a Manausprev deseja entender a situação dos seus sistemas de TI para decidir que nível de gerenciamento e controle será necessário. Para isso, resolveu avaliar onde são requeridas melhorias e implementar um conjunto de ferramentas de gerenciamento para atingi-las. Como guia para essa iniciativa, optou por utilizar os objetivos de performance e métricas para os processos de TI descritas no CobiT 4.1. Neste framework, para a medição de performance são definidos três níveis de objetivos e métricas:
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Segundo o CobiT 4.1, o gerenciamento do processo de “Avaliar e Gerenciar os Riscos de TI (PO9)” que satisfaça ao requisito do negócio para a TI de “analisar e comunicar os riscos de TI e seus potenciais impactos nos processos e objetivos de negócio” é “Repetível, porém Intuitivo”, quando
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Em uma empresa, os dados dos seus bancos de dados de sistemas de informação são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível. Essa situação de proteção de dados é classificada como de nível:
10 Q656845
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Para verificar a integridade de um backup armazenado no computador, pode-se utilizar um método criptográfico que, quando aplicado sobre uma informação, independente do seu tamanho, gera um resultado único e de tamanho fixo. Esse método criptográfico é denominado