Magna Concursos

Foram encontradas 60 questões.

888856 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-13
Provas:
No Cobit 4.1, um analista observou o controle sobre Gerenciar o Investimento de TI.

Por sua observação, em tal contexto, ele entendeu que devem ser satisfeitos os requisitos de negócio para TI descritos por:
 

Provas

Questão presente nas seguintes provas
888855 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-13
Provas:
Considere as definições seguintes, cada qual em seu contexto específico, aplicáveis à gestão de negócios e de tecnologia da informação e comunicação.

I. É embasado em quatro perspectivas (financeira, clientes, processos internos e aprendizado/crescimento), formando um conjunto coeso e interdependente, com seus objetivos e indicadores se inter-relacionando e formando um fluxo ou diagrama de causa e efeito que se inicia na perspectiva do aprendizado e crescimento e termina na perspectiva financeira.

II. Seu objetivo é fornecer uma visão completa do ambiente atual de Tecnologia da Informação e Comunicação e ao mesmo tempo compará-lo a cenários alternativos que possam otimizar o retorno dos investimentos já feitos e dos ainda a serem realizados. Visa orientar a identificação das informações estratégicas, táticas e operacionais necessárias à instituição e também permitir a definição de projetos e prioridades, bem como o acompanhamento das ações e o controle dos investimentos.

III. Gerenciar serviços terceirizados significa assegurar que os serviços prestados por fornecedores satisfaçam aos requisitos do negócio. Isso requer um processo efetivo de gestão da terceirização. Esse processo é realizado definindo-se claramente os papéis, responsabilidades e expectativas nos acordos de terceirização bem como revisando e monitorando tais acordos quanto à efetividade e à conformidade. A gestão eficaz dos serviços terceirizados minimiza os riscos de negócio associados aos fornecedores que não cumprem seu papel.

As definições I, II e III correspondem, respectivamente, a
 

Provas

Questão presente nas seguintes provas
888854 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-13
Provas:
De acordo com a ITIL v3, 2011, o ciclo PDCA - Plan-Do-Check-Act está mais fortemente relacionado com
 

Provas

Questão presente nas seguintes provas
888852 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-13
Provas:
Observe as seguintes considerações do modelo de maturidade do processo Cobit 4.1, Definir um Plano Estratégico de TI:

I. O planejamento estratégico de TI é uma prática padrão cujas exceções são detectadas pela Direção. É uma função da Direção com nível sênior de responsabilidade. A Direção é capaz de monitorar o processo de planejamento estratégico de TI, tomar decisões baseadas nesse processo e medir sua efetividade. Os planejamentos de TI, de curto e longo prazos, são cascateados de cima para baixo na organização, com atualizações quando necessário. A estratégia de TI e a estratégia global da organização estão se tornando gradativamente mais coordenadas por abordar processos de negócio, capacidades de valor agregado e alavancar o uso de aplicativos e tecnologias na reengenharia dos processos de negócios. Há um processo bem definido para determinar o uso dos recursos internos e externos no desenvolvimento de sistema e operações.

II. O planejamento estratégico de TI é compartilhado com a Direção do Negócio conforme a necessidade. A atualização dos planos de TI acontece em resposta aos pedidos da Direção. As decisões estratégicas são tomadas projeto a projeto, sem consistência com uma estratégia corporativa. Os riscos e benefícios do usuário nas principais decisões estratégicas são determinados de forma intuitiva.

As considerações I e II referem-se, respectivamente, aos níveis
 

Provas

Questão presente nas seguintes provas
888845 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-13
Provas:
Considere a seguinte ação estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação - SGSI:

Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis.

De acordo com a Norma, essa atividade é parte da fase
 

Provas

Questão presente nas seguintes provas
888844 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-13
Provas:
Atualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como Worms é caracterizado
 

Provas

Questão presente nas seguintes provas
888840 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-13
Provas:
O Analista de Tecnologia da Informação do TRT da 13a Região participa da comissão que está definindo o projeto de cabeamento de rede a ser utilizado entre o prédio principal e o anexo, localizado à distância de 500 m. Dentre as opções de cabos de fibra óptica, a melhor escolha é a fibra
 

Provas

Questão presente nas seguintes provas
888839 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-13
Provas:
Afonso, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Afonso decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo. Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é
 

Provas

Questão presente nas seguintes provas
888838 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-13
Provas:
O OSPF - Open Shortest Path First é um dos protocolos de roteamento, do tipo IGP - Interior Gateway Protocol, mais utilizados em redes de grande dimensão. Se, comparado com o OSPF, o BGP
 

Provas

Questão presente nas seguintes provas
888837 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-13
Provas:
É sabido que um dos motivantes para a proposição do IPv6 para substituir o IPv4 foi a capacidade limitada de endereçamento do IPv4. Entretanto, e aproveitando a oportunidade para melhorar a funcionalidade do protocolo IP, outros recursos foram modificados ou introduzidos no IPv6. Dentre eles,
 

Provas

Questão presente nas seguintes provas