439501 Q656877
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
O COBIT 5 define um ciclo de vida de implementação no qual há 3 componentes:
439502 Q656876
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere:

I. Fornece boas práticas fortemente focadas mais nos controles e menos na execução, que irão ajudar a otimizar os investimentos em TI, assegurar a entrega dos serviços e prover métricas para julgar quando as coisas saem erradas.

II. Fornece orientação para o fornecimento de serviços de TI de qualidade e os processos, funções e outras habilidades requeridos para seu suporte, através de uma estrutura baseada em um ciclo de vida de serviço.

III. O processo garante que os serviços estejam alinhados com as necessidades do negócio em mudança por meio da identificação e da implementação de melhorias para os serviços de TI que suportam os processos de negócio.

IV. Depois de identificar os processos e controles críticos de TI, o modelo de maturidade ...

439503 Q656875
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Um Auditor de Controle Externo do TCM/GOrecebeu a tarefa de analisar a situação em que se encontra determinada organização, assim descrita:

"Controles estão em funcionamento e são adequadamente documentados. A efetividade operacional é avaliada periodicamente e existe um número médio de problemas. Mas, o processo de avaliação não é documentado. Embora a maioria dos problemas de controle seja tratada de maneira previsível, algumas fragilidades de controle persistem e os impactos ainda são severos. Os funcionários estão conscientes de suas responsabilidades relacionadas a controles. Os processos críticos de TI são identificados com base em direcionadores de valor e riscos. Uma análise detalhada já foi realizada para identificar os requisitos de controles e as causas das lacu...

439504 Q656874
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Uma organização, ao analisar internamente seus processos, verificou que se encontra no nível de maturidade repetível do Cobit 4.1. Isso significa que seus processos:
439505 Q656872
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Considere que a Manausprev deseja entender a situação dos seus sistemas de TI para decidir que nível de gerenciamento e controle será necessário. Para isso, resolveu avaliar onde são requeridas melhorias e implementar um conjunto de ferramentas de gerenciamento para atingi-las. Como guia para essa iniciativa, optou por utilizar os objetivos de performance e métricas para os processos de TI descritas no CobiT 4.1. Neste framework, para a medição de performance são definidos três níveis de objetivos e métricas:
439506 Q656871
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Segundo o CobiT 4.1, o gerenciamento do processo de “Avaliar e Gerenciar os Riscos de TI (PO9)” que satisfaça ao requisito do negócio para a TI de “analisar e comunicar os riscos de TI e seus potenciais impactos nos processos e objetivos de negócio” é “Repetível, porém Intuitivo”, quando
439507 Q656863
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
439508 Q656862
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
439509 Q656861
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Em uma empresa, os dados dos seus bancos de dados de sistemas de informação são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível. Essa situação de proteção de dados é classificada como de nível:
439510 Q656850
Ciência da Computação
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave