O COBIT 5 define 17 objetivos genéricos (corporativos), classificados na dimensão BSC (Balanced ScoreCard) sob a
qual o objetivo corporativo se enquadra, que são: financeira; cliente; interna; e, treinamento e crescimento. Assinale
a alternativa que apresenta um objetivo da dimensão BSC “interna”.
No processo de Melhoria Contínua do Serviço, do ITIL v3, existem as razões para se medir e monitorar, assim como a
linha de base e algumas métricas que devem ser seguidas. Três métricas são muito importantes e devem ser levadas
em consideração para o processo de Melhoria Contínua do Serviço; assinale-as.
No ITIL v3 (Information Technology Infrastructure Library), o livro Melhoria Contínua do Serviço “provê
direcionamento para a criação e a manutenção de serviços, através de melhor projeto, transição e operação de
serviços”. As três áreas principais que precisam ser endereçadas fazem parte do seu escopo, EXCETO:
Para governança e gestão de TI da organização, o COBIT 5 (Control Objectives for Information and Related
Technologies) – Modelo Corporativo para Governança e Gestão de TI da Organização – baseia-se em cinco princípios
básicos. Em um desses princípios, sete categorias de facilitadores são definidas: princípios, políticas e modelos;
processos; estruturas organizacionais; cultura, ética e comportamento; informação; serviços, infraestrutura e
aplicativos; e, pessoas, habilidades e competências. Assinale a alternativa que apresenta este princípio.
“O Gerenciamento de Disponibilidade define a proporção de tempo que um cliente está habilitado a executar uma
função acordada quando requerida.” Acerca do Gerenciamento de Disponibilidade, “é definida como a habilidade de
um componente de TI continuar a operar mesmo em caso de falha de um ou mais de seus subcomponentes”. Trata-se
de:
No Guia Prático para Contratação de Soluções de TI, seção 4 – Modelo de Contratação de Soluções de TI, é feita uma
referência à IN (Instrução Normativa) 04/2010 que, em seu artigo 8º, estabelece que “as contratações de Soluções de
Tecnologia da Informação deverão seguir três fases”. São elas, EXCETO:
As transmissões de dados têm um papel fundamental atualmente, principalmente quando se trata de redes de
computadores. Através da internet diversos serviços são possíveis de serem realizados, e isto tem facilitado muito
para as empresas, de uma maneira geral. Em se tratando das redes de computadores, eletronicamente falando, há
três tipos de transmissão de dados; assinale-os.
Sobre as redes de computadores, especificamente no IPv4, “foi definido em setembro de 1993, na RFC 1519, com o
intuito de propor a flexibilização das classes padrões originalmente projetadas no IPv4, de maneira que a fronteira
dos bits reservados para identificar redes e hosts poderia estar localizada em qualquer posição”. (BRITO, 2013, p. 29.)
“Acerca do protocolo IPv6, o cabeçalho possui um novo formato otimizado comcampos, sendo que agora possui
um tamanho fixo debytes, simplificando a eletrônica dos equipamentos, uma vez que não precisam analisar o
extinto campo IHL, que determinava o tamanho do cabeçalho, no IPv4.” Assinale a alternativa que completa correta e
sequencialmente a afirmativa anterior.
Assim como no IPv4, o protocolo IPv6 também sofre ataques, sendo que a maioria explora o modo de operação do
ICMPv6 (Internet Message Control Protocol for v6), já que o NDP (Neighdor Discovery Protocol) assume um papel
importante em relação às funcionalidades nas redes baseadas no IPv6. Um desses ataques tem como característica
“praticar um ataque de negação de serviço simplesmente gerando sucessivas mensagens ICMPv6 Tipo 36 (NA) como
resposta de todas as mensagens ICMPv6 Tipo 135 (NS) transmitidas na rede com a finalidade de anunciar que aqueles
endereços IPv6 propostos pelos hosts já estão em uso, mesmo que não estejam”.
Assinale a alternativa que
apresenta esse tipo de ataque.