Questões

Total de Questões Encontradas: 40

Em relação ao processo e organização da função de auditoria de TI, é correto afirmar: 
A
A responsabilidade por aspectos técnicos específicos de TI permanece com os dirigentes da organização e não pode ser delegada. Mas, a responsabilidade pelo uso e entrega aceitável, eficaz e eficiente da TI pela organização pode ser delegada aos gerentes.
B
Controle externo é uma ferramenta do gestor usada para prover razoável certeza de que os objetivos da Administração estão sendo alcançados. 
C
O gestor e a alta Administração são responsáveis pelos controles da organização, mas os processos de gestão de risco são delegados e controlados pela equipe de TI.
D
Auditores são parte do modelo governamental de controle interno, mas eles não são responsáveis pela implementação dos procedimentos de controle  em uma organização. Este trabalho é do gestor.
E
As etapas típicas de uma auditoria de TI são: Planejar; Organizar; Adquirir; Implementar; Entregar; Monitorar e Avaliar. 
A ITIL v3, no estágio Estratégia do Serviço, se refere a uma atividade que identifica funções vitais de negócio e as suas dependências, que podem incluir fornecedores, serviços de TI, pessoas e outros processos de negócio. Esta atividade define os requisitos de recuperação para serviços de TI, que incluem objetivos de tempo de recuperação e de ponto de recuperação e as metas de nível de serviço mínimas para cada serviço de TI

Esta atividade é definida como 
A
Análise de Impacto no Negócio. 
B
Gerenciamento de Continuidade de Negócio. 
C
Plano de Continuidade de Negócio. 
D
Análise da Árvore de Falha. 
E
Análise de Recuperação Gradativa. 
A gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que

  I. deve analisar todos os riscos inerentes somente às atividades presentes e futuras de uma organização.

 II. contribui para a melhoria da tomada de decisões, do planejamento e da definição de prioridades, através da análise das atividades do negócio, da volatilidade dos resultados e das oportunidades/ameaças.

III. deve traduzir as estratégias em objetivos táticos e operacionais, atribuindo responsabilidades na gestão dos riscos por toda a organização, como parte integrante da respectiva descrição de funções.

IV. deve ser definido uma única vez quando da definição da estratégia da organização, e ser integrado em sua cultura com uma política eficaz e um programa criado e conduzido pelos membros do departamento de TI da organização.

Está correto o que se afirma APENAS em
A
I e II. 
B
II, III e IV.
C
I e III. 
D
III e IV. 
E
II e III. 
Imagem da Questão
O artigo acima trata de uma prática na Administração pública que se refere à 
A
Aquisição de sistemas ERP. 
B
Terceirização de serviços. 
C
Contratação de serviços sem licitação. 
D
Implantação da ITIL.  
E
Implantação do COBIT.
Considere as afirmações abaixo.

  I. Consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.

 II. Está relacionado com o RBAC (Role Based Access Control), que denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um modelo para prover e administrar privilégios de acesso em uma organização.

III. Proíbe o usuário de, exercendo certa atividade, executar outra atividade ao mesmo tempo que implique em risco operacional para o negócio; a hierarquia organizacional reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização.

IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na função que o colaborador exerce dentro da organização; possibilita ter uma visão do privilégio de acesso de forma corporativa e não apenas por sistema.

Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil por Função, as afirmativas de I a IV são correta e respectivamente, relacionadas a:
A
SF; SF; PF; PF. 
B
PF; PF; SF; SF. 
C
PF; SF; SF; SF. 
D
SF; PF; SF; PF. 
E
SF; PF; PF; PF. 
Considere as características abaixo.
  • Organização híbrida, com parte das responsabilidades de TI centralizadas e parte alocadas às áreas de negócio.
  • Combina otimização de custos compartilhados com flexibilidade no atendimento de necessidades pontuais.
  • Infraestrutura básica e aplicações corporativas tipicamente centralizadas, com possível repasse de custos.
  • Independência das áreas de negócio para o desenvolvimento de soluções locais, com equipes próprias.
  • Demanda esforços significativos para manter aderência das soluções locais aos padrões da arquitetura corporativa.
  • Tem como desafio encontrar o ponto de equilíbrio entre padronização (ganhos de escala) e independência (flexibilidade).
São características da estrutura organizacional 
A
Federativa. 
B
Centralizada.  
C
Descentralizada.  
D
Baseada em projetos. 
E
Otimizada. 
De acordo com o COBIT 4.1, a figura abaixo ilustra como a estratégia da empresa deveria ser traduzida pela área de negócios em objetivos relacionados às iniciativas de TI (objetivos de negócios para TI). 
Imagem da Questão
Os itens I, II e III da figura referem-se correta e respectivamente a:
A
Necessidades da empresa; Características do negócio; Relatórios de informação. 
B
Processos de negócio; Processos de governança; Processos informatizados. 
C
Requisitos de negócio; Requisitos de governança; Critérios de informação. 
D
Planejamento estratégico; Necessidades do negócio; Governança de TI. 
E
Objetivos organizacionais; Direcionadores de governança; Resultados dos negócios. 
NÃO é uma recomendação contida na seção da Norma ISO/IEC 27002, que trata da estrutura do plano de continuidade do negócio, que
A
cada plano especifique o plano de escalonamento e as condições para sua ativação, assim como as responsabilidades individuais para execução de cada uma das atividades do plano. 
B
uma estrutura básica dos planos de continuidade do negócio seja mantida para assegurar que todos os planos sejam coerentes e que haja um único gestor para todos os planos evitando, assim, divergências nas decisões. 
C
procedimentos de recuperação para serviços técnicos alternativos, como processamento de informação e meios de comunicação, sejam normalmente de responsabilidade dos provedores de serviços.
D
procedimentos de emergência, de recuperação, manual de planejamento e planos de reativação sejam de responsabilidade dos gestores dos recursos de negócios ou dos processos envolvidos.
E
procedimentos do programa de gestão de mudança da organização sejam incluídos para assegurar que os assuntos de continuidade de negócios estejam sempre direcionados adequadamente.
Considere o esquema abaixo. 
Imagem da Questão
No processo de envio do arquivo, houve garantia de 
A
integridade, autenticação e sigilo.
B
autenticação e sigilo, apenas.
C
integridade, apenas.
D
sigilo, apenas.
E
integridade e autenticação, apenas. 
Ao tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de
A
vírus. 
B
worm. 
C
trojan.  
D
backdoor.  
E
pharming.
Página 2 de 4