Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A gestão de incidentes de segurança da informação de acordo com a Norma ISO/IEC 27002:2005 tem como objetivo assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil. Na notificação de eventos de segurança da informação, é necessário que os eventos de segurança da informação sejam relatados através de canais apropriados da direção, o mais rapidamente possível. É correto afirmar que, em suas diretrizes para implementação, os procedimentos devem incluir

  • A. trilhas de auditoria e evidências similares coletadas e protegidas.
  • B. ações para recuperação de violações de segurança e correção de falhas do sistema cuidadosa e formalmente controladas.
  • C. informação resultante da análise de incidentes de segurança da informação usada para identificar recorrentes ou de alto impacto.
  • D. formulário para apoiar a ação de notificar um evento de segurança da informação e ajudar as pessoas a lembrar as ações necessárias para a notificação do evento.
  • E. objetivos da gestão de incidentes de segurança da informação em concordância com a direção, e que seja assegurado que os responsáveis por essa gestão entendam as prioridades da organização no manuseio de incidentes de segurança da informação.

A assinatura digital é um mecanismo de autenticação, que torna possível a quem envia uma mensagem, anexar um código que atue como uma assinatura, provando ser ele o autor da mensagem ou mesmo quem se apresenta. Existem dois modelos: assinatura digital direta e arbitrada. “Utiliza um algoritmo que foi projetado para oferecer apenas a função de assinatura digital.” Trata-se de

  • A. PGP – Pretty Good Privacy.
  • B. CBC – Cipher Block Chaining.
  • C. DSS – Digital Signature Standard.
  • D. DSA – Digital Signature Algorithm.
  • E. OAEP – Optimal Assymetric Encryption Padding.

A métrica ponto de função mede o tamanho funcional de um projeto de software; além disso, observa as funcionalidades implementadas, considerando a visão do usuário. Segundo o roteiro de métricas de software do SISP 2.0, a fórmula de cálculo utilizada no dimensionamento de projetos de melhoria de software é:

PF_MELHORIA = PF_INCLUIDO + (FI x PF_ALTERADO) + (0,40 x PF_EXCLUIDO) + PF_CONVERSAO

FI (Fator de Impacto) pode variar de 50% a 90%.

Sobre essa informação, assinale a alternativa correta.

  • A. FI = 90% representa a adição de 25% como fator de redocumentação ao fator de impacto anterior (65%).
  • B. FI = 75% para funcionalidade de sistema desenvolvida ou mantida por meio de um projeto de melhoria pela empresa contratada.
  • C. FI = 50% para funcionalidade de sistema não desenvolvida ou mantida por meio de um projeto de melhoria pela empresa contratada e com necessidade de documentação da funcionalidade.
  • D. FI = 75% para funcionalidade de sistema não desenvolvida ou mantida por meio de um projeto de melhoria pela empresa contratada e sem necessidade de redocumentação da funcionalidade.
  • E. FI = 80% para funcionalidade de sistema não desenvolvida ou mantida por meio de um projeto de melhoria pela empresa contratada e com necessidade de redocumentação da funcionalidade.

O Manual de Práticas de Contagem (CPM) [IFPUG, 2010b] apresenta as regras de contagem de pontos de função de projetos de desenvolvimento, projetos de melhoria e aplicações implantadas. O CPM 4.3 define lógica de processamento como requisitos especificamente solicitados pelo usuário para completar um processo elementar. Assinale a alternativa abaixo INCORRETA acerca desses requisitos.

  • A. Dados são reordenados.
  • B. Comportamento do sistema alterado.
  • C. Dados filtrados e selecionados sem necessidade de critérios.
  • D. Reparação e apresentação de informações para fora da fronteira.
  • E. Recebimento de dados ou informações de controle que entram pela fronteira da aplicação.

O ciclo Operação de Serviço, do ITIL, é composto por vários processos e funções. Assinale os dois processos do ciclo operação de serviços.

  • A. Central de serviços e gerenciamento de incidentes.
  • B. Gerenciamento técnico e gerenciamento de problemas.
  • C. Gerenciamento de eventos e cumprimento de requisição.
  • D. Gerenciamento de operações de TI e gerenciamento de acesso.
  • E. Gerenciamento de aplicações, gerenciamento de liberação e implantação.

A PCF (Process Classification Framework) é uma arquitetura para a melhoria de processos. Possui duas camadas ou categorias de processos conhecidos como processos operacionais e processos de gerência e de serviços de apoio. Sobre tais classificações, relacione adequadamente as colunas a seguir.

A sequência está correta em

  • A. 1, 1, 2, 1, 2, 1.
  • B. 1, 2, 1, 1, 2, 2.
  • C. 1, 2, 2, 1, 2, 1.
  • D. 2, 1, 2, 1, 1, 2.
  • E. 2, 2, 1, 2, 1, 2.

O planejamento do BPM (Business Process Management – Gerenciamento de Processos de Negócio) tem o propósito de definir as atividades que contribuirão para o alcance das metas organizacionais. Assinale a alternativa correta correspondente a tal fase de planejamento do BPM.

  • A. Definir e priorizar soluções para os problemas atuais.
  • B. Preparar, no todo ou em parte, a visão global de processo.
  • C. Realizar benchmarking com referenciais externos e internos.
  • D. Coordenar o ajuste de equipamentos e softwares, se necessário.
  • E. Gerar especificações para a implantação (caso o processo ainda não esteja em uso), execução e controle.

ITIL é sigla de Information Technology Infrastructure Library, que significa Biblioteca de Infraestrutura de Tecnologia da Informação. A versão corrente é a V3, composta por 5 livros: estratégia de serviço; desenho de serviço; operação de serviço; transição de serviço; e, melhoria contínua de serviço. “Orientar a concepção dos Serviços de TI para garantir a qualidade do serviço, a satisfação do cliente e a relação custo e benefício na prestação de serviços.” Trata-se de

  • A. transição de serviços.
  • B. desenho de serviços.
  • C. operação de serviços.
  • D. estratégia de serviços.
  • E. melhoria contínua de serviços.

O BPMN (Business Process Modeling Notation) é um padrão desenvolvido visando oferecer uma notação mais facilmente compreendida podendo ser usada por todos os envolvidos no negócio. É utilizado somente para apoiar a modelagem de conceitos que são aplicáveis a processos de negócio. Há três tipos básicos de submodelos em um modelo BPMN. Assinale-os.

  • A. Swimlanes, Pool e Lane.
  • B. Evento de início, evento intermediário e evento de fim.
  • C. Tarefa, subprocesso colapsado e subprocesso expandido.
  • D. Atividade, subprocesso e atividade com um marcador de laço.
  • E. Processos privados, processos abstratos e processos de colaboração.

As fases que compõem o processo de elaboração do Plano Diretor de Tecnologia da Informação (PDTI) são: preparação, diagnóstico e planejamento. São processos que compõem a fase 1 – Preparação:

  • A. Definir metas e ações e definir a equipe de elaboração do PDTI.
  • B. Priorizar as necessidades inventariadas e realizar análise SWOT da TI.
  • C. Descrever a metodologia de elaboração do PDTI e analisar a organização da TI.
  • D. Identificar estratégias da organização e definir a abrangência e o período do PDTI.
  • E. Planejar a execução das ações e identificar e reunir os documentos de referência.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...