Questões sobre Tecnologia da Informação da CESPE / CEBRASPE

Determinada empresa passou pelas avaliações do CMMI e MPS-Br. Como resultado da avaliação de seus processos, ela foi certificada como nível 3 do CMMI, mas não conseguiu atingir o nível E do MPS-Br, como imaginara, ficando certificada como nível F.

Tendo como referência a situação precedente, julgue os itens a seguir.

Mesmo que a empresa tenha atendido aos requisitos CMMI da área de processos Treinamento Organizacional, é possível que ela não tenha implementado totalmente o processo Gerência de Recursos Humanos do modelo MPS-Br.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Em um órgão federal que faz parte da área de integração do governo eletrônico, foi aberto um projeto para conduzir o desenvolvimento de uma solução técnica ERP (sistema integrado de gestão empresarial) e a aquisição do hardware necessário para sua instalação. Finalizado o projeto, foi realizada uma auditoria para investigar possíveis inconsistências nas regras de negócios obtidas e requisitos mal definidos, a qual identificou o seguinte: • dificuldades na comunicação entre stakeholders; • falta da formalização de um gerente de projetos; • falta de capacidade do sistema trocar informações com outros sistemas do governo brasileiro e com a sociedade.

Considerando a situação hipotética precedente, julgue os itens seguintes.

As dificuldades na comunicação entre stakeholders podem ser resolvidas por meio da técnica Delphi, que permite melhorar a interação entre os stakeholders, já que o PMBOK não possui processo específico para elaborar um plano de comunicações do projeto.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Considere que o presidente de uma empresa tenha feito uma reclamação a respeito de lentidão nos serviços de TI oferecidos por uma prestadora. Nesse caso, o objeto dessa queixa deverá ser classificado como
  • A. urgência.
  • B. evento.
  • C. prioridade.
  • D. problema.
  • E. incidente.
Clique em uma opção abaixo para responder a questão:
Se, na definição das metas de um serviço de TI, tiver sido acordada, entre o provedor e o cliente, a meta de que tal serviço não poderá ficar indisponível por períodos mais longos que um dia, a responsabilidade de garantir o cumprimento dessa meta caberá ao gerenciamento de
  • A. continuidade de serviço.
  • B. disponibilidade.
  • C. capacidade.
  • D. fornecedor.
  • E. segurança da informação.
Clique em uma opção abaixo para responder a questão:

O conceito de medição é fundamental para a melhoria contínua de serviço, na qual os conhecimentos adquiridos em um nível tornam-se dados de entrada para o próximo nível. Considerando que os sete passos do processo de melhoria que descrevem como medir e reportar estão fundamentados no ciclo PDCA (plan-do-check-act), julgue os itens a seguir.

I A fim de tornar a medição mais produtiva, os responsáveis pela análise de dados devem possuir as mesmas habilidades dos responsáveis pela coleta de dados.

II Na fase de processamento de dados, são utilizadas as tecnologias para a geração de relatórios de acordo com o público-alvo.

III As informações medidas devem atender às áreas de negócio, jurídica e de compliance da organização.

IV As metas e os objetivos são verificados na fase de análise de dados, que deve fornecer subsídios para ações corretivas.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. II e IV.
  • D. I, III e IV.
  • E. II, III e IV.
Clique em uma opção abaixo para responder a questão:
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Critérios de autorização de acessos de usuários a dados ou sistemas são fundamentados em requisitos de segurança definidos pelos administradores de sistemas ou pelas equipes de tecnologia da informação.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Em relação ao gerenciamento de serviços de TI e aos fundamentos da biblioteca ITIL (Information Technology Infrastructure Library), julgue os itens a seguir. A gestão de mudanças do ITIL não se relaciona às funções e aos processos da gestão de incidentes e da gestão de problemas.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
A ITIL, uma metodologia composta de práticas e regras rígidas e bem definidas, é insuscetível a adaptações. Um ANS/SLA refere-se à definição das principais entregas definidas pelo padrão e-ping.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
A ITIL, uma metodologia composta de práticas e regras rígidas e bem definidas, é insuscetível a adaptações. O processo denominado nível de serviço independe de informações advindas da estratégia de serviço, dado o acordo prévio entre as partes envolvidas.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão: