Magna Concursos

Foram encontradas 537 questões.

1027344 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TST

De acordo com o COBIT 5, as quatro dimensões comuns dos habilitadores são Partes Interessadas, Metas, Ciclo de Vida e Boas Práticas. As metas ainda podem ser divididas nas categorias I, II e III, conforme abaixo.

I. define quanto os habilitadores e seus resultados cumprem sua meta levando-se em consideração a situação em que operam, como, por exemplo: os resultados devem ser pertinentes, completos, atuais, apropriados, consistentes, compreensíveis e fáceis de usar.

II. define quanto os habilitadores e seus resultados são disponíveis e seguros, por exemplo: os habilitadores estão disponíveis quando, e, se necessário; o acesso aos resultados é restrito a quem de direito e deles precisar.

III. define o quanto os habilitadores trabalham de forma precisa, objetiva e produzem resultados exatos, objetivos e confiáveis.

As categorias I, II e III são, correta e respectivamente:

 

Provas

Questão presente nas seguintes provas
1027343 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TST
Considere, por hipótese, que o TST tenha implantado uma Central de Serviços − CS, que funciona com base na ITIL v3 edição 2011. A organização precisa reduzir o número de suportes de Nível 1 da CS. Para evitar que os usuários tenham que abrir chamadas para a CS, sem comprometer a segurança das informações, um Analista de Suporte propôs a implantação de
 

Provas

Questão presente nas seguintes provas
1027342 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TST

Considere as ocorrências abaixo.

I. Tentativas de acesso não autorizado, ocorrência de infecções, ataques e vírus, controle de uso de licença de softwares, erros em logs, limites de desempenho de aplicativos, servidores, elementos de rede, etc.

II. A memória de um servidor atinge 85% de uso e é emitido um aviso.

III. Um link de comunicação cai e é emitido um aviso.

De acordo com a ITIL v3 2011, I, II e III as ocorrências são exemplos, respectivamente, de

 

Provas

Questão presente nas seguintes provas
1027341 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST

Considere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções:

− uma nota fiscal foi contabilizada no sistema e, posteriormente, o mesmo emitiu uma nota de empenho para receber o valor correspondente no setor financeiro.

− um processo licitatório e de compras fictícias foi inserido pelo funcionário nos respectivos sistemas de compras e de almoxarifado.

− um documento falso foi inserido no sistema e, posteriormente, o mesmo o liberou para pagamento, em benefício próprio.

− uma nota fiscal foi inserida no sistema e o mesmo funcionário atestou a validade da nota fiscal comprobatória da despesa por ele realizada.

Os problemas detectados

 

Provas

Questão presente nas seguintes provas
1027340 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST

Considere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas:

− Fraudes devido a excesso de privilégios de funcionários.

− Violações ou tentativas de violação de dados sensíveis por funcionários com diferentes perfis de acesso.

− Funcionários com elevado número de transações em sistemas, acima de 5 mil por mês.

A equipe de analistas do TST, frente a estes problemas, ponderou que algo deveria ser feito para que houvesse o mapeamento e redução de riscos em acessos elevados, com diminuição de conflitos de privilégios e implementação de políticas de prevenção de fraudes e proteção de informações sensíveis.

Para chegar ao resultado desejado, um Analista de Sistemas propôs que

 

Provas

Questão presente nas seguintes provas
1027339 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST

Considere a tabela abaixo.

enunciado 1027339-1

A tabela apresenta um tipo de matriz de risco que é utilizada como parte de um método de análise de risco para cálculo do Grau de Criticidade-GC. Para calcular o GC devem-se multiplicar os 3 valores dos fatores incidentes ao risco sendo analisado, de acordo com a tabela. De acordo com a resposta do GC, obtém-se um indicador de tratamento de risco:

− GC maior ou igual a 200: correção imediata, risco tem que ser reduzido.

− GC menor que 200 e maior que 85: correção urgente, requer atenção.

− GC menor que 85: risco deve ser monitorado.

Um Analista de Sistemas precisa calcular o GC do risco de ocorrer dano físico no servidor principal do TST por falhas no fornecimento de energia elétrica e no nobreak. A consequência, caso o risco ocorra, implica em prejuízos da ordem de milhões de reais. O TST está exposto a este risco cerca de uma vez ao mês, mas é remota a probabilidade que aconteça de fato.

Com base na situação apresentada, conclui-se que o risco

 

Provas

Questão presente nas seguintes provas
1027338 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST
Em um programa de Gestão de Riscos, o tratamento de riscos tem como objetivo determinar a resposta mais adequada para modificar a probabilidade ou o impacto de um risco. A opção
 

Provas

Questão presente nas seguintes provas
1027337 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST
Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação deve escolher o tipo de Backup a ser utilizado no TST. Para tanto, deve considerar que
 

Provas

Questão presente nas seguintes provas
1027336 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST
Um usuário notou que o computador ficou demasiadamente lento após a abertura de um e-mail recebido pela internet. Considerando esse sintoma de infecção e que colegas alegaram que receberam e-mails duvidosos desse usuário, trata-se de um malware do tipo
 

Provas

Questão presente nas seguintes provas
1027335 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST
Manter a segurança de computadores depende de vários fatores que envolvem desde a manutenção das atualizações dos softwares até o cuidado com a manipulação de arquivos no computador. Com relação à manipulação de arquivos, NÃO prejudica o nível de segurança
 

Provas

Questão presente nas seguintes provas