(1,0)
Julgue o próximo item, a respeito da ITIL 4.
A cadeia de valor do serviço, um dos componentes principais da ITIL, pode ser adaptada para gerenciar serviços em organizações onde a tecnologia da informação (TI) é centralizada ou que implementem a abordagem DevOps.
A estrutura da ITIL 4 é composta pelo modelo de quatro dimensões e pelo sistema de valor de serviço; neste, incluem-se a governança e as práticas da ITIL.
Com base no artigo 5 da Instrução Normativa nº 4, de 11 de setembro de 2014, NÃO poderão ser objetos de contratação:
Com base no artigo 8 da Instrução Normativa nº 4, de 11 de setembro de 2014, as contratações de Soluções de Tecnologia da Informação devem seguir três fases. Quais são essas fases?
A duração de um contrato referente ao aluguel de equipamentos e à utilização de programas de informática pode ter o prazo máximo de até
As atividades de início do contrato incluem a elaboração do Plano de Inserção e do Plano de Fiscalização da contratada. Segundo a Instrução Normativa SLTI/MPOG nº 4 de 2014, o Plano de
Uma condição na qual o Estudo Técnico Preliminar de uma contratação deverá ser avaliado e assinado pela autoridade competente, de acordo com a Instrução Normativa SLTI/MPOG no 4 de 2014, será quando
No que diz respeito à continuidade dos serviços de TI, julgue o seguinte item.Considerem-se dois casos de interrupção dos serviços de TI; no primeiro caso, o negócio pode ser mantido em funcionamento durante algum tempo; no segundo caso, o negócio não pode parar. Nessa situação, deve-se dar ênfase à prevenção para o primeiro caso e à restauração dos serviços para o segundo caso.
No que diz respeito à continuidade dos serviços de TI, julgue o seguinte item.A abordagem da fortaleza é adequada a centros com grandes computadores, cuja complexidade inviabiliza um plano de recuperação. É importante complementar essa abordagem com uma capacidade organizacional ajustada para identificar e solucionar o problema o mais breve possível.
Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue o item.Entre os critérios de controle dos requisitos da informação, destacam-se como aqueles diretamente alinhados à segurança da informação a confidencialidade, a integridade e a disponibilidade.
Julgue o próximo item relativos a segurança da informação no gerenciamento de projetos, segurança em recursos humanos, gestão de incidentes de segurança da informação e a aspectos pertinentes à segurança da informação na gestão da continuidade do negócio.
Especialmente por questões de confidencialidade, e como forma de minimizar a exposição de potenciais fragilidades do ambiente organizacional, convém evitar o uso de casos de incidentes atuais de segurança da informação em treinamentos ou palestras, optando-se, nesses eventos, pelo uso exemplificativo de lições técnicas aprendidas com a solução de casos de incidentes passados.
Na ausência de um planejamento organizacional formal de continuidade do negócio e de recuperação de desastre, é indicado que a gestão da segurança da informação assuma que os requisitos de segurança da informação em situações adversas permanecem inalterados em relação às condições de operação normal.
A partir de suspeitas mínimas de uma violação de segurança da informação por um colaborador, mesmo que ainda não tenha ocorrido uma verificação de que realmente houve a violação, é recomendada a imediata abertura de um processo disciplinar, de modo a minimizar os riscos de uma exposição maior dos ativos da organização.
No gerenciamento de projetos da organização, convém que as responsabilidades pela segurança da informação sejam definidas e alocadas para papéis específicos definidos por meio dos métodos de gerenciamento de projeto.
Considerando a metodologia Lean e o método Kanban, julgue o seguinte item.O Kanban, devido à adoção dos princípios Lean, é um método ideal para utilização em projetos que adotam o Scrum; por outro lado, não se aplica a projetos tradicionais do tipo cascata.
Recuperar senha