Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dentre as atividades do Gerenciamento de Incidentes da ITIL v3 atualizada em 2011, está a priorização de incidente. Esta atividade é realizada criando-se uma matriz de risco relacionada a urgência do tratamento do incidente e o impacto que o incidente poderá causar na operação da empresa. Deve-se usar, nesta atividade, a matriz de definição de prioridade

  • A. GUT.
  • B. RACI.
  • C. de Ansoff.
  • D. SWOT.
  • E. BCG.

Com relação à ITIL v3 atualizada em 2011, considere as descrições: I. Contém informações sobre dois tipos de serviço de TI: serviços voltados para o cliente, que são visíveis para o negócio e serviços de suporte requeridos pelo provedor de serviço, para entregar serviços voltados para o cliente. II. É um documento estruturado que lista todos os serviços de TI que estejam sob consideração ou desenvolvimento, mas que ainda não estão disponíveis aos clientes. Fornece uma visão de negócio de possíveis serviços de TI futuros. III. É o conjunto completo de serviços que é gerenciado por um provedor de serviço. É usado para gerenciar o ciclo de vida completo de todos os serviços de TI. As descrições I, II e III referem-se, respectivamente, a

  • A. Catálogo de Serviço, Pacote de Serviço e Portfólio de Serviço.
  • B. Portfólio de Serviço, Item de Configuração de Serviço e Catálogo de Serviço.
  • C. Funil de Serviço, Pacote de Serviço e Catálogo de Serviço.
  • D. Catálogo de Serviço, Funil de Serviço e Portfólio de Serviço.
  • E. Portfólio de Serviço, Funil de Serviço e Catálogo de Serviço.

No Modelo de Referência MPS para Software (MR-MPS-SW), o nível de maturidade D (Largamente Definido) é composto pelos processos dos níveis de maturidade anteriores (G ao E), acrescidos dos processos Integração do Produto, Projeto e Construção do Produto, Validação, Verificação e

  • A. Desenvolvimento de Requisitos.
  • B. Treinamento Organizacional.
  • C. Gerência de Decisões.
  • D. Gerência de Riscos.
  • E. Desenvolvimento para Reutilização.

Este estágio da ITIL v3 "coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar serviços em níveis acordados para usuários de negócio e clientes. Também gerencia a tecnologia que é usada para entregar e dar suporte a serviços. Inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de requisição, gerenciamento de problema e gerenciamento de acesso. Inclui as seguintes funções: central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativo." O estágio descrito acima refere-se a

  • A. SO − Service Operation (Operação de Serviço).
  • B. CSI − Continual Service Improvement (Melhoria Contínua de Serviço).
  • C. ST − Service Transition (Transição de Serviço).
  • D. SS − Service Strategy (Estratégia de Serviço).
  • E. SD − Service Design (Desenho de Serviço).

  • A. administrativa − de desenvolvimento
  • B. de TI − de negócios
  • C. de infraestrutura − da alta gerência
  • D. de negócios − de TI
  • E. técnica − de controle de qualidade

Com relação ao MPS.BR − Melhoria de Processo do Software Brasileiro, é correto afirmar:

  • A. Busca-se que o modelo MPS seja adequado ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, embora com especial atenção às médias e grandes empresas.
  • B. O modelo MPS é compatível com os padrões de qualidade aceitos na comunidade brasileira de desenvolvimento de software e tem como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria do processo americano.
  • C. O modelo atende a necessidade de implantar os princípios de Engenharia de Requisitos de forma adequada ao contexto das empresas, estando em consonância com as principais abordagens e técnicas de elicitação de requisitos mundialmente conhecidas.
  • D. O programa MPS.BR tem duas metas a alcançar a médio e longo prazos: a) meta técnica, visando à criação e aprimoramento do modelo MPS e b) meta de mercado, visando à disseminação e adoção do modelo MPS, em todas as regiões do Brasil, em um intervalo de tempo justo e a um custo razoável, em organizações públicas e privadas.
  • E. O MPS.BR é um programa mobilizador, de longo prazo, criado em 2010 pela SOFTEX, que conta com apoio do Ministério da Ciência e Tecnologia (MCT), Ministério da Educação (MEC), Serviço Brasileiro de Apoio às Micros e Pequenas Empresas (SEBRAE), Banco Internacional para Reconstrução e Desenvolvimento (BIRD) e Associação Internacional de Desenvolvimento (AID).

Considere as afirmativas sobre Plano de Continuidade de Negócios − PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas. IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo. Está correto o que se afirma APENAS em

  • A. II e IV.
  • B. II e III.
  • C. III e IV.
  • D. I, III e IV.
  • E. I, II e III.

Considere os exemplos abaixo: I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security. II. MS Security Essentials, Avira, Avast, MX One. III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel. IV. Rootkit, spyware, keylogging, trojan. A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em:

  • A.
  • B.
  • C.
  • D.
  • E.

  • A. assinatura digital − assimétrica
  • B. filtro de conteúdo − simétrica
  • C. certificado digital − assimétrica
  • D. certificado digital − simétrica
  • E. filtro de conteúdo − assimétrica

  • A. Definição das ameaças; Categorização do risco; Tratamento do risco.
  • B. Avaliação das ameaças; Tratamento das ameaças; Aceitação dos riscos e ameaças.
  • C. Avaliação do contexto; Categorização das ameaças; Tratamento das ameaças.
  • D. Contextualização dos riscos; Tratamento dos riscos e das ameaças; Aceitação dos riscos e das ameaças.
  • E. Definição do contexto; Tratamento do risco; Aceitação do risco.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...