Segundo a Norma ABNT NBR ISO/IEC 27001:2006, a organização deve continuamente melhorar a eficácia do Sistema de Gestão da Segurança da Informação (SGSI) por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção. Deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar a sua repetição. O procedimento documentado para ação corretiva deve definir requisitos para

O desenvolvimento de uma solução para um sistema de informação baseia-se no processo de resolução de problemas. Esse processo pode ser descrito em quatro passos:

1. Definição e entendimento do problema.

2. Desenvolvimento de soluções alternativas.

3. Escolha da melhor solução.

4. Implementação da solução.

A seguir são descritas três atividades que ocorrem neste processo:

I. Define cuidadosamente os objetivos do sistema modificado ou do novo sistema e desenvolve uma descrição detalhada das funções que um novo sistema deve desempenhar.

II. Define se cada alternativa de solução é um bom investimento, se a tecnologia necessária para o sistema está disponível e pode ser administrada pela equipe designada da empresa, e se a organização é capaz de acomodar as mudanças introduzidas pelo sistema.

III. É a “planta” ou modelo para a solução de um sistema de informação e consiste em todas as especificações que executarão as funções identificadas durante a análise de sistemas. Essas especificações devem abordar todos os componentes organizacionais, tecnológicos e humanos da solução.

A associação correta das atividades I, II e III aos passos ao qual pertencem no processo de resolução de problemas está, correta e respectivamente, apresentada em

Projeto de lei proposto e inicialmente aprovado pela Câmara dos Deputados seguiu para revisão no Senado Federal, Casa na qual o texto original sofreu duas emendas para ser aprovado. Posteriormente, o texto integral, conforme deliberado pela Casa Revisora, foi diretamente enviado para a sanção ou veto do Presidente da República. O referido processo legislativo

Instruções: Para responder às questões de número 58 e 59, considere o contexto abaixo e seus respectivos eventos.

1. A usuária Ana informa ao serviço de atendimento que não está conseguindo efetuar logon (autenticar-se) para acessar a rede interna.

2. O atendente entra em contato com um técnico de suporte nível 1, José, que é designado para eliminar o incidente.

3. José consulta o histórico do equipamento a fim de verificar se houve ocorrências anteriores. Não há. José não pôde resolver o incidente, tampouco detectar a causa, e logo informa o ocorrido ao funcionário do serviço de atendimento.

4. Este, por sua vez, entra em contato com um técnico de suporte nível 2, João, agora designado a intervir.

5. Paralelamente, o funcionário do serviço de atendimento recebe outras 5 notificações de incidentes, com características muito semelhantes às que foram informadas pela usuária Ana.

6. Como o atendente foi informado por João que o incidente até o momento não havia sido resolvido, ele acredita haver um problema generalizado, sem causa aparente, e então entra em contato com a equipe de especialistas.

7. Os especialistas, por sua vez, logo descobrem a causa do problema: um dos servidores está fisicamente danificado e precisa ser substituído.

8. Os especialistas solicitam, então, a troca do equipamento à equipe responsável pelo gerenciamento e implementação de mudanças.

9. Contudo, antes de autorizar a mudança, a equipe consulta os dados do equipamento problemático, a fim de avaliar possíveis impactos nos demais serviços que estão em funcionamento. Feito isto e concluindo que não haveria maiores problemas, a mudança é efetivada pela equipe de operações e testes, o problema é eliminado e os serviços são restabelecidos.

10. Um relatório elaborado pela equipe de mudanças é entregue ao atendente que, por sua vez, entra em contato com os usuários que fizeram as solicitações, informando-lhe De acordo com o contexto apresentado e as melhores práticas da ITIL v3, é correto afirmar que o evento descrito em

Segundo a Constituição Federal, a Câmara dos Deputados tem competência privativa para
Segundo a Constituição Federal, a imunidade parlamentar
Considere: I. Um acordo entre um provedor de serviço de TI e outra parte da mesma organização. Ele dá apoio à entrega, pelo provedor de serviço de TI, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos e as responsabilidades de ambas as partes. Por exemplo, pode haver um acordo entre a central de serviço e um grupo de suporte para fornecer resolução de incidente dentro de um prazo acordado. II. Um acordo entre um provedor de serviço de TI e um cliente. Ele descreve o serviço de TI e especifica as responsabilidades do provedor de serviço de TI e do cliente, dentre outros aspectos. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes. De acordo com a ITIL v3, a definição I refere-se a Acordo de Nível
Para a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos. Em relação a esta t arefa e ao sistema de arquivos, é correto afirmar:
Estudos de uso da coleção são também vistos como estudos de usuários centrados no sistema, ou seja, que partem do sistema bibliotecário para, a partir dele, identificar interesses e preferências dos usuários. Esses estudos têm por característica
Em relação ao consórcio de bibliotecas, é correto afirmar que ele

Analise as afirmações abaixo, relacionadas à avaliação de serviços de informação.

I. A escassez de recursos é frequentemente apontada como uma das principais razões para a avaliação contínua de serviços, programas e projetos.

II. Em um serviço de informação, a avaliação consiste em identificar e coletar dados sobre serviços ou atividades.

III. A avaliação é um evento por meio do qual serviços, programas e projetos são examinados, isolada ou conjuntamente.

IV. A avaliação é necessária à revisão de objetivos e metas, bem como ao direcionamento ou redirecionamento da execução de ações, atividades ou programas.

Está correto o que se afirma APENAS em

No projeto de sistemas operacionais são utilizados escalonadores que empregam algoritmos que decidem sobre preemptibilidade, prioridades, tempos de execução e outras características de processos. No escalonamento usando o algoritmo Round-Robin,
A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper (GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP). O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos
Observe o cabeçalho de assunto abaixo, encontrado num catálogo em fichas: CÂMARA LEGISLATIVA - PROJETOS DE LEI - OPINIÃO PÚBLICA Entre suas características, encontra-se o fato de que
A Declaração de Princípios Internacionais de Catalogação da IFLA define manifestação como
Visa à padronização e simplificação no processo de elaboração de qualquer trabalho científico. Facilita também o processo de comunicação e intercâmbio dentro da comunidade científica, possibilitando o processo de transferência de informação. Não tem o propósito de cercear a criatividade e a liberdade dos autores, mas, sim, o de facilitar aos diferentes leitores das diversas culturas o acesso às suas ideias e concepções científicas. A definição refere-se à
De acordo com a ITIL v3, o Gerenciamento de Disponibilidade define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI, dentre os quais estão os abaixo definidos: I. uma medida de quão rápido e eficaz um serviço de TI ou outro item de configuração pode ser restaurado à operação normal após uma falha. II. refere-se à habilidade de um serviço de TI ou outro item de configuração de desempenhar a sua função acordada quando requerido. III. uma medida do tempo em que um serviço de TI ou outro item de configuração pode executar a sua função acordada sem interrupção. A associação correta entre as definições I, II e III e os aspectos gerenciados está apresentada, respectivamente, em:
Suponha que o Supremo Tribunal Federal tenha apresentado projeto de lei dispondo sobre provimento de cargo nas Forças Armadas, o qual tenha sido aprovado, respectivamente, pela Câmara dos Deputados e pelo Senado e, por fim, sancionado pelo Presidente da República. Esta hipótese não está de acordo com a Constituição Federal porque o referido projeto de lei contém matéria
Ao longo dos anos, as máquinas virtuais vêm sendo utilizadas em processamento distribuído e para diversas finalidades. Considere os conceitos relacionados à virtualização. I. Em vez da utilização de vários equipamentos com seus respectivos sistemas operacionais, utiliza-se somente um computador com máquinas virtuais abrigando os vários sistemas operacionais e suas respectivas aplicações e serviços. II. Trata-se de uma espécie de plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados, controlando os seus recursos e mantendo-os "invisíveis" em relação aos outros. III. Técnica utilizada para virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais seja mais eficiente. O sistema operacional do hóspede executa em uma máquina virtual similar ao hardware físico, mas não equivalente. Os itens I, II e III definem, correta e respectivamente,
A Constituição Federal determina que haverá comissões permanentes e temporárias no Congresso Nacional. Nesse sentido, é correto afirmar:
Página 2