Questões

Total de Questões Encontradas: 40

No mundo globalizado as organizações devem ter equipes flexíveis e altamente competitivas para enfrentar a forte concorrência. Uma política adequada de gestão de pessoas é fundamental. Empresas bem sucedidas possuem uma cultura que promove flexibilidade e criam empowerment nas pessoas e equipes para que os objetivos empresariais sejam atingidos.  Para desenvolver uma equipe flexível devem ser seguidos os princípios:

  I. Alinhar os objetivos empresariais de forma clara e mensurável.
 II. Envolver os colaboradores nas decisões de prioridades.
III. Promover a ideia de que pessoas são parte dos custos e não dos ativos.
IV. Reconhecer os riscos assumidos para atingir uma melhoria.
 V. Impulsionar o desempenho através do aprendizado.

Para implantar esses princípios é necessária uma forte liderança. Os líderes devem:

A. Compartilhar e esclarecer os colaboradores em relação aos objetivos empresariais.  
B. Desenvolver uma estrutura organizacional orientada a controles e não orientada a resultados.  
C. Liderar e convidar todos a criar lideranças em todos os níveis da organização.  
D. Encorajar o envolvimento de todos no processo, na forma de um líder búfalo: os búfalos são absolutamente leais ao seu líder.  
E. Assegurar que o processo seja conduzido sempre pelo RH.

Os princípios válidos e as ações corretas dos líderes são apresentados em: 
A
Princípios para desenvolver uma equipe flexível: II, IV 
Ações dos líderes para implantar os princípios: B, D, E 
B
Princípios para desenvolver uma equipe flexível:  III, IV, V 
Ações dos líderes para implantar os princípios: C, E 
C
Princípios para desenvolver uma equipe flexível: I, II, IV, V 
Ações dos líderes para implantar os princípios: A, C 
D
Princípios para desenvolver uma equipe flexível: II, IV, V 
Ações dos líderes para implantar os princípios: D, E 
E
Princípios para desenvolver uma equipe flexível: III, IV 
Ações dos líderes para implantar os princípios: A, B 
Considere a tabela de priorização de riscos abaixo, resultante de um método de análise de riscos quantitativo. Quanto mais alto o valor, maior é seu risco.
Imagem da Questão
A ameaça A1, a de maior risco, já está posicionada na matriz. As células desta matriz que contêm X, Y e Z são correta e respectivamente preenchidas pelas ameaças:
A
X: A2
Y: A3
Z: A4, A5, A6, A7
B
X: A2, A3
Y: A4, A5
Z: A6, A7 
C
X: A7, A6
Y: A5, A4, A3
Z: A2
D
X: A4, A5
Y: A6, A7
Z: A2, A3 
E
X: A4, A5, A6, A7
Y: A3
Z: A2 
Um completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo:

  I. Conjunto de riscos relativos às ameaças internas ou externas que podem resultar em acessos não autorizados a alguma informação. Incluem-se aqui os riscos relativos ao vazamento de dados, privacidade de dados e fraudes. Inclui-se também uma ampla gama de ameaças externas como ataque por vírus, ataques às aplicações, usuários e informações específicas, bem como ataque a sistemas que as pessoas confiam e utilizam frequentemente.

 II. Trata-se do risco de uma informação apresentar-se inacessível devido a interrupções não planejadas em sistemas. As organizações têm a responsabilidade de manter seus sistemas de negócio operacionais. Como resultado, precisam reduzir os riscos de perda ou corrupção de dados e de indisponibilidade de aplicações. E, no caso de uma falha, os negócios devem ser recuperados em um prazo adequado.

III. É o risco de uma informação apresentar-se inacessível devido a limitações de escalabilidade ou gargalos relativos à comunicação de dados. Os negócios precisam garantir os requerimentos de volume e desempenho, mesmo durante momentos de pico. Aspectos relativos ao desempenho devem ser identificados proativamente, antes que os usuários finais ou aplicações sejam impactados. E, para minimizar os custos, as organizações precisam otimizar seus recursos e evitar gastos desnecessários em hardware.

IV. É o risco de violação de exigências regulatórias ou de falha no alcance de requerimentos de políticas internas. As empresas precisam apresentar conformidade a regulações dos mais diversos níveis (federais e estaduais), preservar informações e prover um eficiente sistema de busca e recuperação de conteúdo quando requerido.

A associação correta das categorias de risco com as definições I, II, III e IV está em: 
A
Internos e Externos / Acessibilidade / Escalabilidade / Regulação
B
Segurança / Disponibilidade / Performance / Conformidade 
C
Malware / Operacionais / Hardware / Regulatórios
D
Sistema / Planejamento / TI / Conformação 
E
Software / Confiabilidade / Infraestrutura / Legislativo 
Uma pesquisa do Gartner afirma que a convergência de redes sociais, mobilidade e nuvem impactarão as estratégias de terceirização em TI em 2013. O estudo alerta que os gestores devem considerar oportunidades e riscos apresentados pela convergência no modelo de entrega de serviços aos clientes.

Analise:

  I. Para que a terceirização seja mais apropriada em 2013, os gestores devem entender que as tendências em TI são amplas e considerar a influência da convergência dos serviços para atividades diárias, ao invés de considerar cada fator de forma separada.  
 II. As tecnologias de ferramentas sociais não afetarão a forma como empresas de terceirização irão interagir com os fornecedores e clientes, uma vez que a maioria das empresas proíbe que seus funcionários acessem redes sociais.   
III. As organizações de TI devem procurar oferecer serviços de gerenciamento e desenvolvimento móvel, em diversos dispositivos, além de segurança, controle de acesso de dados e, em muitos casos, suporte; caso contrário, terão que optar pela terceirização e estratégia de entrega de serviços de mobilidade.  
IV. Em relação à cloud computing, não é preciso considerar o modelo baseado em cloud pública em aplicações que precisam melhorar, substituir ou modernizar suas tecnologias. Isso porque o modelo de nuvem pública exige altos investimentos e as empresas brasileiras não precisam gerenciar serviços híbridos de TI.

Há coerência com o cenário de terceirização de TI o que se afirma APENAS em
A
I, II e III.
B
I e III.
C
II e IV.
D
I e IV.
E
I, III e IV. 
Alguns executivos, empresários e especialistas expuseram suas opiniões sobre as práticas de gestão de TI:
  1. A gestão consiste em um alinhamento dos objetivos de TI aos objetivos estratégicos da empresa. O empresário explica: “A ideia básica é garantir que os serviços de aplicação que a empresa precisa para operar e gerenciar seus processos de negócio sejam oferecidos no tempo certo, com qualidade, gerenciamento e alta disponibilidade”.  
  2. Para um especialista, a Inteligência Competitiva e o Chargeback de Recursos são detalhes essenciais, que consistem em ter uma TI capaz de trabalhar com dados da empresa que ajudem nas decisões estratégicas e alocar custos de utilização de TI para cada departamento da organização. “Isto é transformar TI em um insumo estratégico para o negócio, quantificar e custear seu uso”, declara.  
  3. Outro especialista lembra que existem alguns modelos de gestão de TI disponíveis no mercado que podem ser usados como base para uma boa administração. “Todas as ferramentas e modelos disponibilizados devem ser utilizados, principalmente aqueles que o concorrente está usando e os que estão em evidência no mercado. A empresa precisa buscar a essência de cada modelo e aplicá-lo”.  
  4. Muitos gestores apostam nas tecnologias esperando dados precisos e rápido ROI. Segundo o executivo "Somente os modelos de alta disponibilidade, com altíssima tolerância a falhas, não apresentam margens de erros".  
  5. Modelos de gestão de TI recomendados pelos especialistas incluem: CMMI (Capability Maturity Model Integration), PMBOK (Project Management Body of Knowledge) e modelos de governança como COBIT (Control Objectives for Information and Related Technology) e ITIL (Information Technology Infrastructure Library).  
  6. Muitas empresas confundem a tendência de inovação com a necessidade de transformação. Os especialistas explicam que as organizações necessitam combinar os dois fatores. Segundo eles as empresas devem apostar todos os seus recursos em projetos inovadores e pensar na transformação como uma necessária melhoria do que já existe, embora a transformação não garanta a base para implantar projetos inovadores. “A inovação sempre gera recursos”, afirmam.  
  7. De acordo com um executivo, “duas atitudes são fundamentais para gerenciar erros e falhas de TI: uma é mitigar os riscos eliminando ao máximo as interrupções não planejadas e a outra é ter um Plano de Continuidade de Negócios e um processo de gestão que rapidamente recuperem erros e desastres”.
As afirmações que representam boas práticas de gestão de TI são:
A
2, 3 e 6.
B
3, 5 e 7.
C
1, 4, 5 e 6.
D
4, 5 e 6.
E
1, 2, 5 e 7.
A automatização das atividades de controles, por meio de sistemas de gestão informatizados, trouxe às organizações novos desafios na gestão de risco, uma vez que a concessão inadequada de acesso aos sistemas pode levar concentração de poder aos usuários, elevando os riscos operacionais. Em relação a este assunto, é INCORRETO afirmar que
A
os serviços de controle de acesso e segregação de funções reúnem competências associadas para avaliar, desenhar, desenvolver e implementar práticas e tecnologias eficientes associadas exclusivamente aos sistemas transacionais integrados ou Enterprise Resource Plannings − ERPs, como SAP, Oracle, Totvs etc.
B
os processos de tratamento e análise, prevenção e detecção de fraudes tanto internas quanto externas, são necessários para evitar, antecipar os riscos de fraudes e/ou constatar a sua existência em operações internas e externas de uma organização.
C
a segregação de funções cria a separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.
D
o Perfil por Função (Role Based Access Control − RBAC) tem por objetivo criar um modelo para prover e administrar privilégios de acesso em uma organização. São definidos controles de acesso baseados no papel, na atividade ou na função que o colaborador exerce dentro da organização. 
E
com uma gestão de identidades e acesso eficaz, é possível administrar as funções de concessão e negação de acesso às informações, aos sistemas e aos equipamentos críticos de uma empresa. A gestão rígida e efetiva do acesso com base em práticas de controle e segregação de funções possibilita acesso seguro e rápido de funcionários autorizados e, ao mesmo tempo, restringe a entrada de intrusos ou funcionários não autorizados. 
O alinhamento estratégico entre TI e negócio consiste em entender os anseios estratégicos empresariais e traduzi-los com o objetivo de direcionar toda a infraestrutura de TI para gerar valor ao negócio. Neste contexto, utilizar o Lean Thinking (pensamento enxuto) pode ajudar a transformar a TI em um centro de valor, exercendo de fato um papel estratégico em busca do sucesso empresarial. Os 5 princípios Lean (Valor, Fluxo de Valor, Fluxo Contínuo, Produção Puxada e Perfeição) são apresentados abaixo. A associação INCORRETA entre o princípio Lean e sua definição aplicada à TI é apresentada em:
A
Valor: é um conceito básico, mas fundamental. Trata da mudança de percepção em que o usuário de TI torna-se um cliente dos serviços de TI. Cabe ao cliente definir o que é valor e à TI traduzi-lo de maneira a ser um norte em seus processos, serviços e ações estratégicas.
B
Fluxo de Valor: a TI deverá fazer uma reflexão sobre os seus processos internos, classificando-os em 3 tipos: os que de fato geram valor, aqueles que são necessários para o fluxo de processos e serviços, porém sem valor ao negócio e aqueles que são passíveis de eliminação (desperdícios). Por isso, a TI deverá captar a percepção de todos os stakeholders.
C
Fluxo Contínuo: deve-se direcionar o fluxo de processos de acordo com as demandas do cliente e a sua percepção de valor. O efeito imediato da criação de fluxos contínuos pode ser sentido na redução dos tempos de projetos, do tempo de atendimento a chamados e da ociosidade de recursos.
D
Produção Puxada: a TI passa de um estágio ativo para um estágio reativo, de forma que todas as ações de TI sejam pautadas, selecionadas e executadas de acordo com os critérios dos stakeholders e de acordo com a demanda estabelecida pelos técnicos de TI. 
E
Perfeição: é aplicação do Kaizen, palavra japonesa que significa melhoria contínua. É a aplicação cíclica do processo de PDCA visando sempre a otimização e melhoria dos processos. Trata-se de engajar os colaboradores em torno da mentalidade Lean e fazer com que se crie um ambiente de constante reflexão, melhoria de processos e reavaliação cíclica dos 5 princípios. 
O planejamento estratégico é um processo gerencial para desenvolver e manter uma adequação entre os objetivos e recursos da empresa e as mudanças e oportunidades de mercado. A elaboração do Planejamento Estratégico de TI − PETI envolve algumas etapas, como:

1. Diagnóstico amplo da situação presente da empresa.
2. Estabelecimento da situação desejada para o período de planejamento.
3. Definição das políticas e diretrizes básicas.
4. Estabelecimento dos planos de ação (tácitos).  

Em cada etapa são desenvolvidas atividades como as listadas abaixo:

A. Explicitar políticas, diretrizes e restrições organizacionais em relação: ao processamento (centralizado, terceirizado etc.); à terceirização (forma, período, quantidade etc.); às restrições orçamentárias (limites estabelecidos, verbas etc.); às restrições organizacionais (autonomia financeira, administração de filiais etc.).

B. Estabelecer objetivos atuais; Determinar claramente situação atual da empresa; Elencar as dificuldades e potencialidades da empresa atualmente.

C. Estabelecer o conjunto de planos formado por: Plano de informação (Informações); Plano de Sistemas (Software); Plano de Tecnologia (Hardware); Plano de Organização e RH (Estrutura Organizacional); Plano de Capacitação (Pessoas); Plano de Revisão.

D. Definir o que fazer em relação, à missão, às estratégias, aos objetivos e às metas para o horizonte de planejamento e estabelecer de planos de ação; Elencar os objetivos para os próximos anos; Delinear um cenário para a empresa em todos os níveis (administrativo, gerencial, operacional etc.); Definir, para cada objetivo, metas de curto, médio e longo prazo; Dimensionar TI para o futuro.

A associação das etapas do PETI com as atividades está, correta e respectivamente, apresentada em 
A
1C − 2A − 3D − 4B
B
1D − 2B − 3C − 4A
C
1A − 2C − 3B − 4D
D
1B − 2D − 3A − 4C 
E
1A − 2C − 3B − 4D
Todos os membros do ambiente de TI devem ficar atentos ao que fazer em caso de um incidente. A CSIRT (equipe de resposta a incidentes de segurança em computadores) desempenhará a maioria das ações em resposta a um incidente, mas todos da equipe devem examinar detalhadamente o plano de resposta a incidentes. Há várias medidas que podem ser seguidas para conter o dano e minimizar o risco no ambiente, EXCETO:
A
Caso o dano e o escopo de um incidente sejam muito amplos, pode ser necessário realizar uma ação que invoque as cláusulas penais especificadas nos contratos. Por isso é importante que as ações a serem realizadas em caso de um incidente sejam discutidas com antecedência e estejam descritas no plano de respostas.
B
Tentar impedir que os invasores saibam que a equipe está atenta às atividades deles. Isso pode ser difícil, pois algumas respostas essenciais podem alertá-los, mas é importante que seja tentado. Caso a invasão seja interna, por exemplo, uma reunião de emergência da CSIRT ou a solicitação de  alteração imediata de todas as senhas poderia alertá-los.
C
Determinar o(s) ponto(s) de acesso usado(s) pelo invasor e implementar medidas que impeçam o acesso futuro. As medidas podem incluir: desabilitar um modem, adicionar entradas de controle de acesso a um roteador ou firewall ou aumentar as medidas de segurança física.
D
Considerar a criação de um sistema totalmente novo com novos discos rígidos, mudando todas as senhas. Neste caso os discos rígidos existentes devem ser removidos e armazenados, porque podem ser usados como evidência caso se opte por processar os invasores.
E
O sistema deve ser imediatamente desconectado da rede, antes mesmo de avaliar a gravidade do dano e os níveis de SLA. Depois deve-se comparar os custos de deixar os sistemas comprometidos offline com os riscos da continuidade das operações. 
Sobre Plano de Recuperação de Desastres − PRD, é correto afirmar: 
A
Em um documento publicado pela SunGard chamado "Lições aprendidas com o Katrina", os autores dizem que os planos bem-sucedidos incluem transporte e alojamento seguro dos funcionários em caso de desastre. Com os funcionários seguros, eles têm mais chance de se concentrarem em salvar os membros de sua família.
B
As linhas de comunicação são essenciais para um bom PRD. Deve haver listas detalhadas com informações de contato de funcionários e fornecedores. Deve haver um funcionário alocado exclusivamente para enviar mensagens por SMS em tempos de crise.
C
A contratação de um serviço especializado em recuperação de desastre terceirizado  pode fornecer à empresa espaços de trabalho alternativos no caso de inutilização do escritório. Esses espaços devem possuir todo o equipamento necessário para a realização do trabalho, mas também acesso a todos os dados da empresa. Para isso, é necessário que a empresa de recuperação de desastre realize backups e armazene os dados da empresa em uma instalação fora do local.
D
Devem ser feitas cópias de segurança dos dados em diversos CDs, DVDs e pen-drives, pois as mídias removíveis são mais fáceis de serem levadas pelos funcionários durante o desastre. Dependendo do tipo de negócio, esse processo de cópia de dados pode acontecer uma vez por ano ou em tempo real.
E
Os testes e auditorias do PRD devem ser feitos apenas por uma equipe interna da empresa. Um PRD não tem valia se foi elaborado há anos e nunca foi testado. Testes a cada 5 anos, com múltiplos cenários, asseguram que um PRD funciona. É igualmente importante verificar e atualizar cuidadosamente as listas de contato de funcionários e fornecedores e manter os registros detalhados dos equipamentos de hardware, software e rede. 
Página 1 de 4