Questões

Total de Questões Encontradas: 50

Na lógica sentencial clássica, dada uma linguagem L que contém as proposições p, q e r, quantas linhas deve ter a tabela verdade da proposição [(¬p ¬q)  (¬p r)]↔r? 
A
4
B
8
C
16
D
24
E
32
Imagem da Questão
A
 Contraposição
B
Dupla Negação
C
Modus Tollens
D
Modus Ponens
E
Tollendo Ponens
A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e à proteção da informação. Um dos pontos chaves dessa política é que
A
a proteção está limitada à área de tecnologia da informação (TI).
B
a empresa deve declarar que a informação é um ativo da empresa e é propriedade da organização.
C
o processo de classificação da informação é um processo técnico que dispensa o papel ativo do setor gerencial da empresa.
D
um processo ou sistema específico deve ser interrompido diante de um risco residual conhecido.
E
as reavaliações periódicas da política devem ser evitadas para impedir a distorção das decisões original-mente tomadas pela empresa.
Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente requerem proteção. As informações que, se expostas, violam a privacidade de indivíduos, reduzem a vantagem competitiva da empresa ou causam danos à mesma são classificadas como
A
confidenciais
B
públicas
C
distintas
D
indistintas
E
padronizadas
O sucesso de um programa de proteção da informação depende, em grande parte, do compromisso dos funcionários da empresa com o programa. A política de mesa limpa e tela protegida, estipulada pela norma ISO 27002:2005, deve ser adotada para
A
restringir o acesso dos usuários apenas aos serviços que tenham sido especificamente autorizados.
B
restringir a capacidade dos usuários de se conectarem a redes compartilhadas.
C
restringir e controlar o uso de programas utilitários que podem ser capazes de sobrepor os controles dos sistemas e das aplicações.
D
prevenir acessos de usuários não autorizados e evitar o comprometimento e o roubo de informações e recursos.
E
assegurar que as conexões de computadores e os fluxos de informação não violem a política de controle de acesso das aplicações do negócio.
Um usuário identificou uma falha no funcionamento de um sistema e ligou para reportar ao Service Desk. O atendente do Service Desk, que está em contato com o usuário, já havia recebido outras chamadas acerca da mesma situação. O que deve fazer o atendente primeiramente, nesse caso, segundo as recomendações do ITIL v2?
A
Verificar as outras ocorrências, registrá-las como problema vinculado e encaminhar para a gerência de problemas para buscar uma solução definitiva.
B
Verificar se o tratamento de incidentes já prevê um RFC para tratar esse problema e informar ao usuário sobre as medidas em andamento.
C
Registrar, verificar se o problema está cadastrado como erro conhecido e se há workaround para ele.
D
Evitar a interrupção dos serviços de TI que afetam o negócio, resolvendo o problema rapidamente.
E
Encaminhar ao segundo nível de atendimento rapidamente e registrar na base de dados que um item de configuração apresenta falhas.
Segundo o Cobit 4.1, tratar com informação relevante e pertinente ao processo de negócio, entregando-a a seus clientes em tempo, de maneira correta, consistente e utilizável, refere-se a qual critério da informação?
A
Confiabilidade
B
Disponibilidade
C
Eficiência
D
Excelência
E
Efetividade
Segundo o ITIL v2, a equipe de desenvolvimento deve tratar o controle de erros de operação dos sistemas desenvolvidos ao passá-los para o ambiente de produção e à equipe de suporte de serviços da seguinte forma:
A
definir ambientes separados para produção, homologação e desenvolvimento para garantir separação das equipes.
B
identificar, classificar, registrar e diagnosticar problemas.
C
reportar ao Service Desk os erros de operação para registro e encaminhamento para a gestão da equipe de desenvolvimento.
D
reportar os erros conhecidos para fazer a ligação entre as fases de desenvolvimento, manutenção e produção.
E
tratar as causas de erros em itens de configuração solicitando mudanças no CMDB.
No Cobit 4.1, o processo responsável pelo gerenciamento do desempenho e da capacidade dos recursos de TI, uma situação na qual necessidades de desempenho são satisfeitas com base nas avaliações de sistemas individuais e no conhecimento dos profissionais das equipes de suporte e de projeto, indica que nível de maturidade?
A
Nível 1 – Inicial
B
Nível 2 – Repetível
C
Nível 3 – Definido
D
Nível 4 – Gerenciado
E
Nível 5 – Otimizado
Entre os fatores críticos de sucesso para o gerenciamento do nível de serviço, segundo o ITIL v2, incluem-se:
A
aderir aos níveis de serviço, controlar a entrega de serviços e manter uma cultura de serviços de TI.
B
definir metas de níveis de serviço com cliente, prover serviços que agreguem valor ao negócio e oferecer suporte no horário compatível com o negócio.
C
manter um service desk único, manter inventário de TI e prover manutenção evolutiva e corretiva.
D
garantir aderência aos níveis de serviço, atender às necessidades dos clientes e manter a base de clientes atualizada.
E
definir o catálogo de serviços, fazer levantamento de contratos e validar requisitos na entrega de sistemas.
Página 2 de 5