Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para a implantação da gestão e governança de TI em determinado órgão, o analista de TI deverá executar as seguintes atividades:

I definir e manter controles de processos de negócios adequados para garantir que as informações relacionadas satisfaçam a todos os requisitos de controle de informações relevantes;

II proteger as informações corporativas com vistas a manter o nível de risco de segurança da informação aceitável para a empresa, de acordo com a sua política de segurança;

III otimizar as capacidades de recursos humanos para atender aos objetivos da empresa.

Considerando a situação hipotética apresentada, assinale a opção correta tendo como referência o COBIT 5 e o ITIL v3 2011.

  • A. As atividades I e III são atendidas pelo processo gerenciar relacionamentos do domínio alinhar, planejar e organizar do COBIT; a primeira com foco em relacionar os processos necessários para implantar a governança e a segunda com vistas a relacionar os recursos humanos às ações a serem desempenhadas em uma matriz RACI.
  • B. O item III é uma das atividades do subprocesso gestão de recursos humanos do processo gerenciamento de envolvidos do serviço no ITIL do estágio estratégia do serviço. Essa atividade objetiva prover as habilidades necessárias para que os especialistas em TI desempenhem com êxito seus papéis.
  • C. A atividade I não faz parte do escopo do COBIT, apesar de este fazer parte do ITIL e ter como objetivo gerir de forma integral a governança de TI, abrangendo todas as áreas da organização responsáveis pelas funções de TI.
  • D. A atividade II faz parte do rol tanto do COBIT quanto do ITIL; no primeiro caso, no domínio alinhar, planejar e organizar; no segundo caso, por meio do processo gerenciamento da segurança da informação do estágio desenho do serviço.
  • E. A atividade I é uma das atividades do processo gerenciamento de processos do estágio operação de serviços do ITIL que objetiva compor relatórios de serviços monitorados durante sua execução.

A direção de determinado órgão delegou ao analista de TI as seguintes atividades, para serem executadas em prol da implantação da gestão e governança de TI:

I avaliar os serviços e os níveis de serviços de TI atuais para identificar as lacunas existentes entre os serviços e as atividades empresariais;

II identificar áreas de melhoria dos serviços existentes e as opções de nível de serviço;

III analisar, estudar e estimar a demanda futura, de acordo com a capacidade dos serviços de TI habilitados e as atividades de processos de negócios.

Acerca dessa situação hipotética, assinale a opção correta de acordo com o COBIT 5 e o ITIL v3 2011.

  • A. As atividades elencadas em III, que não são abrangidas pelo COBIT, são executadas pelo gerenciamento de conhecimento do estágio operação do ITIL que abrange históricos de níveis de serviços e cumprimentos de SLA (acordo de nível serviço).
  • B. A atividade I é uma das atividades descritas para o processo gerenciar contratos de prestação de serviços do COBIT que guarda relação contextual com o processo gerenciamento de nível de serviço do estágio desenho do ITIL.
  • C. As atividades elencadas em II e III estão mais relacionadas contextualmente ao estágio operação que ao desenho de serviços do ITIL, assim como mais subordinadas ao domínio alinhar, planejar e organizar que ao construir, adquirir e implementar.
  • D. A atividade descrita em II, ainda que relacionada ao plano de melhorias de serviços do ITIL, está restrita aos serviços in corpore, ou seja, aos fornecedores internos, tal como é descrito pelo COBIT.
  • E. A atividade descrita em I está diretamente relacionada ao processo avaliação do estágio transição do ITIL e ao processo monitorar, avaliar e analisar desempenho e conformidade do COBIT, pois ambos lidam, mesmo que com objetivos diferentes, com a mensuração dos serviços prestados.

Na certificação digital, a autoridade certificadora é responsável por

  • A. gerar os certificados digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade.
  • B. assinar digitalmente mensagens de email para proprietários de certificados digitais emitidos por uma autoridade de registro conveniada.
  • C. verificar a identidade de um solicitante e passar a solicitação a uma autoridade de registro.
  • D. criptografar todas as mensagens geradas por um proprietário de um certificado digital e entregá-las ao correto destinatário.
  • E. alterar os campos ou as chaves de um certificado digital e reemiti-lo sempre que isso for solicitado pelo proprietário do certificado.

Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário

  • A. gerar uma nova chave privada a partir da chave pública existente e substituir a chave pública pela nova chave.
  • B. gerar uma nova chave privada e publicar essa nova chave privada.
  • C. gerar um novo par de chaves e publicar as duas novas chaves — pública e privada.
  • D. gerar um novo par de chaves e publicar a nova chave pública.
  • E. gerar um novo par de chaves, substituir a chave privada e, consequentemente, descartar a nova chave pública gerada.

Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.

  • A. A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição.
  • B. Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
  • C. Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.
  • D. O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.
  • E. Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.

Excessivas retransmissões de pacotes de dados TFTP ocorrem quando um reconhecimento para o pacote de dados k é atrasado e a origem retransmite o pacote de dados, o qual também é reconhecido pelo destinatário. Ambos os reconhecimentos do pacote k chegam, e cada um deles enseja o disparo da transmissão do pacote k+1 pela origem. Assim, dois pacotes k+1 serão recebidos e reconhecidos pelo destinatário, e os dois reconhecimentos motivarão a origem a enviar o pacote k+2 duas vezes, e assim sucessivamente. Esse problema é denominado

  • A. bug do homem do meio.
  • B. buffer overflow.
  • C. bug do aprendiz de feiticeiro.
  • D. IP spoofing.
  • E. UDP flood.

O padrão que viabiliza a transmissão de dados não ASCII por email por meio da utilização de SMTP é denominado

  • A. Mail Transfer Protocol.
  • B. Multiporpose Internet Mail Extension.
  • C. Post Office Protocol.
  • D. Internet Message Access Protocol.
  • E. Hypertext Transfer Protocol.

O conjunto formado por uma conexão TCP semipermanente entre dois roteadores na porta 179 e pelo conjunto de mensagens relacionadas a informações de roteamento trocadas por meio dessa conexão é denominado

  • A. estado de enlace.
  • B. tabela de roteamento.
  • C. sessão BGP.
  • D. anúncio RIP.
  • E. anúncio OSPF.

Uma consulta DNS inicial típica, originada de uma máquina de usuário e encaminhada ao servidor de nomes local para um nome de domínio externo não armazenado em cache DNS, será do tipo

  • A. raiz.
  • B. domínio de alto nível.
  • C. iterativa.
  • D. recursiva.
  • E. direta.

O mecanismo do protocolo de transporte UDP incluído no cabeçalho do segmento que permite a detecção de erros denomina-se

  • A. soma de verificação.
  • B. porta de origem.
  • C. porta de destino.
  • D. número de sequência.
  • E. número de reconhecimento.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...