- ID
- 235912
- Banca
- FGV
- Órgão
- FIOCRUZ
- Ano
- 2010
- Provas
- Disciplina
- Governança de TI
- Assuntos
Com relação à estratégia geral de Tecnologia da Informação (TI) do Governo Federal, é correto afirmar que a Instrução Normativa número 04, de 19/05/2008:
Com relação à estratégia geral de Tecnologia da Informação (TI) do Governo Federal, é correto afirmar que a Instrução Normativa número 04, de 19/05/2008:
Com relação à legislação em vigor para contratação de serviços e produtos de TI pela administração pública federal direta, autárquica e fundacional, analise as afirmativas a seguir.
I. Não poderá ser objeto de contratação, todo o conjunto dos serviços de TI de um órgão ou uma entidade em um único contrato.
II. Não poderão ser objeto de contratação, mais de uma solução de TI em um único contrato.
III. Não poderá ser objeto de contratação, gestão de processos de TI, incluindo gestão de segurança da informação.
IV. Não poderão ser objeto de contratação, soluções de TI disponíveis no mercado há menos de dois anos.
Assinale:
A Instrução Normativa de 04 de 2008 define estratégias necessárias ao contratar bens e serviços de TI. Algumas estratégias estão listadas a seguir, à exceção de uma.
Assinale-a.
Com relação ao padrão e-PING (Padrões de Interoperabilidade para Governo Eletrônico), analise as áreas a seguir.
I. Interconexão.
II. Segurança.
III. Meios de acesso.
IV. Organização e intercâmbio de informações.
V. Áreas de integração para governo eletrônico.
Assinale:
Com relação à contratação de bens e serviços de TI por requisitantes que pertençam à administração pública, analise as afirmativas a seguir.
I. É vedado estabelecer vínculo de subordinação com funcionários dos fornecedores.
II. É vedado prever em edital a remuneração dos funcionários dos fornecedores.
III. É vedado indicar pessoas para compor o quadro funcional dos fornecedores.
IV. É vedado reembolsar despesas com transporte e hospedagem de fornecedores.
Assinale:
A alternativa que não faz parte da gestão de um contrato de serviços de TI é:
Segundo a disciplina de gerenciamento de projetos aplicada à TI, com relação ao escopo de projetos, é correto afirmar que:
Dentre as alternativas a seguir assinale aquela que não está incluída na definição do escopo de um projeto de software.
Com relação ao gerenciamento de projetos de TI, assinale a alternativa que não se inclui entre as tarefas definidas para a área de gestão de riscos.
Com relação à gestão de riscos em projetos de TI, analise os componentes de um projeto de TI a seguir.
I. Hardware.
II. Software.
III. Usuários.
IV. Prazos.
V. Custos.
VI. Fornecedores.
Assinale:
Em relação à gestão de riscos em projetos de TI, assinale a alternativa correta.
Com relação à gestão de prazo de projetos de TI, considere as afirmativas a seguir.
I. O escopo do projeto tem grande importância para a definição dos prazos.
II. Os recursos disponíveis para um projeto não afetam seus prazos.
III. O prazo de um projeto não interfere em seus custos.
IV. A definição da linha de base é fundamental para estabelecer o prazo de um projeto.
Assinale:
Sobre a gestão de prazo de projetos de TI, analise as afirmativas a seguir.
I. O prazo influencia fortemente a satisfação do cliente em relação ao projeto.
II. O prazo pode ser efetivamente alterado apenas pelo gerente do projeto.
III. O prazo inclui os prazos de pagamento do fornecedor pelo cliente.
Assinale:
Sobre a relação entre gestão de prazos e a dependência entre tarefas que compõem um projeto de TI, analise as afirmativas a seguir.
I. A dependência entre tarefas é peça-chave na determinação do prazo do projeto.
II. A dependência entre tarefas influencia a diferença de custos entre as tarefas.
III. A dependência entre tarefas não tem relação com os recursos humanos e materiais atribuídos às tarefas.
Assinale:
Com relação à gestão da comunicação em projetos de TI, assinale a afirmativa incorreta.
Com relação à gestão de qualidade em projetos de TI, analise as afirmativas a seguir .
I. A gestão de qualidade deve ser realizada ao longo de toda a duração do projeto.
II. A gestão de qualidade deve ser realizada pelo cliente do projeto.
III. A gestão de qualidade deve ser realizada pelo fornecedor do projeto.
IV. A gestão de qualidade é compreendida como a gestão da qualidade dos softwares produzidos.
Assinale:
Assinale, dentre as alternativas a seguir, aquela que não constitui uma técnica de gestão de qualidade em projetos de TI.
Com relação à gestão de qualidade em projetos de TI, assinale a afirmativa correta a respeito da terceirização de serviços no tocante à qualidade de projetos de TI.
Com relação à gestão da comunicação em projetos de TI, considere as afirmativas a seguir.
I. O plano de comunicação do projeto deve ser ajustado à equipe.
II. A comunicação, num projeto, deve ser incorporada à rotina.
III. Todos os participantes do projeto devem estar presentes em cada reunião.
IV. As informações geradas e coletadas devem permanecer acessíveis apenas ao gestor da comunicação.
V. A comunicação interativa (conversas, reuniões e entrevistas, por exemplo) é sempre preferível à comunicação de uma única via (relatórios, memorandos e e-mails, por exemplo).
Assinale:
Dentre as alternativas a seguir, assinale aquela que não representa uma prática saudável para a gestão eficaz da comunicação em projetos de TI.
Com relação à análise de risco em segurança da informação, considere os tipos de risco a seguir.
I. Dano físico, como fogo, vandalismo e desastres naturais.
II. Perda de dados, seja intencional ou não.
III. Falha de equipamento.
IV. Risco de mercado e perda de investimento.
Assinale:
Ao elaborar uma análise de risco, a principal abordagem em relação às ameaças deve ser de que:
Quanto ao tipo regulatório de política de segurança da informação, é correto dizer que:
A respeito da análise de risco em segurança da informação, considere os objetivos a seguir.
I. Identificar os bens e seus valores.
II. Identificar vulnerabilidades e ameaças.
III. Quantificar a probabilidade e o impacto nos negócios das ameaças potenciais.
IV. Oferecer um equilíbrio econômico entre o impacto da ameaça e do custo da prevenção.
São objetivos principais da análise de risco:
No campo da análise de risco em segurança da informação, assinale a alternativa que apresenta a explicação verdadeira a respeito do conceito por trás da sigla ARO.
Ao atribuir valores aos bens da corporação, não é determinante o custo:
A respeito do fornecimento de energia elétrica, considere as afirmativas a seguir.
I. Não utilizar o sistema compartilhado de fornecimento de energia elétrica.
II. Evitar indução eletromagnética utilizando condutores isolados adequadamente.
III. Utilizar monitores de energia para identificar alterações relevantes na frequência e voltagem.
IV. Utilizar apenas equipamentos com indicação de 220V.
Assinale:
Dentre as alternativas abaixo, a que representa um objetivo ou um dever da política de segurança da informação é:
De modo a oferecerem uma boa razão custo-benefício, os principais valores que devem ser apurados ao elaborar o orçamento para instalações de segurança:
Quanto à política de segurança da informação organizacional, considere as afirmativas a seguir.
I. A gestão determina como um programa de segurança será criado.
II. A gestão estabelece os objetivos do programa.
III. A gestão atribui responsabilidades e mostra o valor estratégico e tático de segurança.
IV. A gestão realiza a atualização dos sistemas legados que apresentam falhas de segurança.
Assinale:
A respeito da política de segurança da informação, considere as afirmativas a seguir.
I. Uma política específica de sistema pode definir como o banco de dados será utilizado e protegido.
II. Uma política específica de sistema pode definir o nível de privacidade para os conteúdos dos e-mails corporativos.
III. Uma política específica de sistema pode definir como serão aplicados firewalls e sistemas de detecção de intrusos.
IV. Uma política específica de sistema pode atribuir responsabilidades aos funcionários em cargos de confiança.
Assinale:
O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.
I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados.
II. Criptografar todos os dados sensíveis.
III. Proteger o BIOS com senha.
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.
Assinale:
Quanto a supressão de focos de incêndio, assinale a única alternativa que indica a correta relação entre o tipo de fogo e o método de extinção.
O verdadeiro efeito que a alta umidade do ar pode causar em equipamentos elétricos é:
A respeito do controle de acesso a redes e aplicações, assinale, dentre as alternativas a seguir, a única que contém a ordem correta dos procedimentos lógicos atravessados por um usuário para acessar um recurso:
O processo de autenticação consiste em:
Assinale, dentre as alternativas a seguir, aquela a que se refere a frase "Modificar imagens ou textos de um site ou substituí-los por informações ilegítimas".
Quando uma aplicação computacional falha, assinale a alternativa que indica o procedimento automático que deve ocorrer imediatamente.
Dentre as alternativas a seguir, assinale a única que lista os passos, na ordem correta, para o desenvolvimento de um plano de continuidade do negócio.
Dentre as alternativas a seguir, assinale a única que explica a razão da importância da promoção da rotatividade das tarefas entre os funcionários.
Assinale, dentre as alternativas a seguir, a única que não corresponde a um objetivo da realização de uma análise de risco.
Assinale, dentre as alternativas a seguir, a única que indica o fator mais importante ao se tomar a decisão sobre a implementação de um controle de segurança.
Assinale a alternativa que indica corretamente o tipo de análise de risco que se refere à definição "O método que atribui valores monetários para os itens na avaliação de risco".
Assinale a seguir a única alternativa que apresenta a definição de políticas de segurança.
A respeito da instalação de sistemas de monitoramento e detecção de intrusos, é correto dizer que:
Dentre as alternativas abaixo, assinale a única em que um extintor de incêndio Classe C deve ser utilizado no lugar de um extintor de incêndio Classe A.
Dentre as implementações de autenticação descritas nas alternativas a seguir, assinale a única que emprega diretamente um serviço de concessão de tíquetes.
Das alternativas a seguir, assinale a única que contém eventos que caracterizam uma tentativa de ataque do tipo força bruta.
Das alternativas a seguir, assinale aquela que corresponde à frequência ideal de testes de um plano de continuidade do negócio.
Com relação aos setores de uma empresa para as quais são recomendados planos de recuperação, analise as afirmativa a seguir.
I. Arquivos de registro das operações de risco.
II. Setor financeiro.
III. Setor de produção.
IV. Datacenter.
Assinale: