Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afi rmações relacionadas a Auditoria de Sistemas.
I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área.
II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis.
III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil.
IV. De acordo com o código de ética profi ssional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente.
Indique a opção que contenha todas as afi rmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um esquema para definição de guias de auditoria de TI. Julgue os itens seguintes, acerca dos conceitos apresentados no âmbito da auditoria de sistemas e seu papel nas organizações.
Os processos de negócio, por princípio, precisam adequar-se às restrições ou requisitos dos processos de TI existentes em uma organização.Assinale a alternativa INCORRETA, com relação aos algoritmos de encriptação do tipo RSA e DES.
Os algoritmos DES são simétricos, onde uma chave K criptografa um texto legível X, obtendo-se outro texto ilegível, produzido pela função Fk(x) = y (leia-se uma função k de x que é igual a y).
O texto ilegível Y de uma chave K do algoritmo tipo DES somente pode ser desencriptografada pelo seu algoritmo inverso, do tipo Fk-1 (y) (leia-se inverso da função k de y).
O cálculo do par de chaves públicas assimétricas, algoritmo RSA do tipo (S, P), é computacionalmente fácil.
É computacionalmente difícil calcular o valor da função S( ) (leia-se função s), sem conhecer a chave S.
É computacionalmente fácil calcular S, a partir do conhecimento de P, nos algoritmos do tipo RSA (assimétricos).
No modelo de referência TCP/IP, a camada de nível mais baixo corresponde, no modelo OSI, às camadas
Aplicação e Apresentação.
Aplicação e Sessão.
Rede e Enlace de Dados.
Física e Enlace de Dados.
Física e Rede.
No nível de aplicação da arquitetura TCP/IP para a Internet, os usuários usam programas para acessar os serviços disponíveis, que interagem com o nível de transporte para enviar e receber dados. As aplicações podem utilizar serviços orientados à conexão fornecidos pelo
HTTP.
TCP.
UDP
TCP e pelo UDP.
HTTP, pelo TCP e pelo UDP.
Em relação aos workflows de engenharia no RUP, analise:
I. Dentre os artefatos produzidos pelo workflow Modelagem do Negócio, o Plano de Gerência dos Requisitos descreve o documento de especificação dos requisitos, tipos de requisitos e seus atributos e especifica mecanismos de controle para medir, comunicar e controlar mudanças nos requisitos do sistema.
II. O workflow Requisitos define, entre outros, um planejamento técnico das iterações, estima custo e tempo para desenvolver o sistema e define a interface do usuário. Contém, ainda, todos os tipos de requisitos que um stakeholder deve ter sobre o sistema a ser desenvolvido, como também os requisitos de software do sistema ou de parte dele.
III. O Documento de Arquitetura fornece uma visão da arquitetura do sistema, utilizando diversas visões arquiteturais, dependendo de vários aspectos do sistema, enquanto o Modelo de Dados, artefato definido como opcional pelo RUP, contém a modelagem do Banco de Dados, de acordo com o modelo de Análise e Projeto. Ambos os artefatos são produzidos pelo workflow Análise e Projeto.
IV. No workflow Análise e Projeto, o Modelo de Projeto, o Documento de Arquitetura e as Realizações dos Casos de Uso, são artefatos tipicamente produzidos pelo Arquiteto de Software, enquanto ao Projetista de Banco de Dados cabe a produção dos artefatos Modelo de Análise, Modelo de Dados e Classes de Análise.
É correto o que consta em
Os objetivos da auditoria de plano de contingência e de recuperação de desastres de uma empresa são certificar-se de que
a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre.
esses planos são testados periodicamente.
o sistema de qualidade executa suas tarefas periodicamente.
existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências.
o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela organização.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um esquema de organização de empresas, em que existem elementos numerados de A a G, denotando níveis ou focos de análise. O papel dos elementos C é prover um fluxo de integração entre atividades desempenhadas por trabalhadores da empresa. Acerca dos elementos apresentados, julgue os itens seguintes.
Tecnologia da informação é melhor associada ao elemento B, em detrimento de A.Considere o esquema de relação R(A, B, C, D, E, F). Suponha que F = {E → B, ABC → E, A → C, C → D} é o conjunto de dependências funcionais não triviais válidas em R. Considere os seguintes conjuntos de atributos: S1 = {A, B, F}, S2 = {A, B, E} e S3 = {A, E, F}. Marque a alternativa CORRETA.
S1 e S2 são chaves candidatas de R.
S1 e S3 são chaves candidatas de R.
S1 é a única chave candidata de R.
S2 é a única chave candidata de R.
S3 é a única chave candidata de R.
São Características e/ou Fundamentos da Análise Essencial, EXCETO
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...