Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No Cobit (4.1), o domínio entregar e suportar, cujo objetivo de controle denomina-se registro dos chamados dos clientes, integra o processo de gerenciamento
da central de serviços e dos incidentes.
do ambiente físico.
de dados.
dos problemas.
da configuração.
Um analista de suporte de uma empresa foi incumbido de decidir pela instalação de um equipamento de rede, que poderia ser um hub (baseado em repetidor) ou um switch de nível 2. Ele decidiu, então, pela instalação do switch de nível 2, baseado no argumento de que esse switch é capaz de
segmentar domínios de difusão, enquanto que o hub é capaz de segmentar apenas domínios de colisão.
segmentar domínios de colisão, enquanto que o hub é capaz de segmentar apenas domínios de difusão.
permitir a criação de VLANs, ao contrário do hub, que não tem essa capacidade.
realizar o roteamento entre diferentes sub-redes, ao contrário do hub, que não tem essa capacidade.
implementar mecanismos de segurança, como os de criptografia dos dados da aplicação, ao contrário do hub, que não tem essa capacidade.
Sobre teste de software, é incorreto afirmar:
nos testes de unidade, pequenas partes do software são testadas com o objetivo de identificar erros em subrotinas e trechos de código.
os testes de integração procuram por falhas oriundas da integração interna dos componentes do sistema.
os testes de aceitação verificam se todos os testes de unidade são executados sem erro.
os testes de estresse permitem testar o limite de um sistema submetendo-o a situações extremas.
na técnica de desenvolvimento baseado em testes (TDD), casos de teste são implementados antes da implementação do sistema (ou parte dele).
Analise as seguintes afirmativas sobre as normas da família ISO 27000.
I. ISO 27001 é uma especificação para implementação de um sistema de gestão de segurança da informação.
II. ISO 27002 apresenta boas práticas para gestão da segurança da informação.
III. ISO 27003 é um guia para implementação de sistemas de gestão de segurança da informação.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de planejamento estratégico e governança de TI, julgue os itens a seguir.
Se determinada organização já possui uma estratégia de negócio bem definida, pode-se proceder diretamente à formulação da estratégia de TI bem como ao alinhamento dessa estratégia à estratégia de negócio. Caso contrário, a própria área de TI deve definir as estratégias de negócio corporativas alinhadas as suas estratégias.
Em um sistema operacional, sabe-se que todo processo pertencente a um conjunto espera por um processo que somente um outro deste mesmo conjunto, poderá fazer acontecer. Trata-se de
Deadlock.
BadBlock.
Underlock.
Systemlock.
Killlock.
Uma exceção do tipo ClassNotFoundException será lançada quando não for encontrada na aplicação a classe
Statement.
Connection.
Driver.
DriverManager.
Class.
A respeito do protocolo SNMP, julgue os itens a seguir.
No processo de gerenciamento de dispositivos, a mensagem set permite a recuperação do valor de objetos MIB do agente.
O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é
fornecer diretrizes com relação a técnicas e procedimentos de medição para avaliar a eficácia dos controles de Sistemas de Informação implementados, dos processos de Sistemas de Informação e do Sistema de Gestão da Segurança da Informação.
estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a Gestão de Segurança da Informação em uma organização. Os objetivos definidos nessa Norma proveem diretrizes gerais sobre as metas geralmente aceitas para a Gestão da Segurança da Informação.
fornecer diretrizes para o gerenciamento de riscos dos Sistemas de Informação. É constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles.
fornecer diretrizes referentes à recuperação e Continuidade de Negócio. O título original dessa Norma é "Guidelines for information and communications technology disaster recovery services".
fornecer um guia de Gestão da Segurança da Informação específico para empresas de telecomunicação. Essa Norma especifica os requisitos para credenciamento de entidades de auditoria e para certificação de Sistemas de Gestão da Segurança da Informação.
Com relação aos tipos de servidores e RAID, julgue os itens subsequentes.
Um servidor de arquivos é capaz de aceitar transações independentemente do sistema operacional cliente. Sendo assim, torna-se possível que um cliente que utilize uma estação Windows acesse e grave dados em um servidor de arquivos com Linux CentOS 4.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...