Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.
No contexto do COBIT, um objetivo de controle das tecnologias da informação (IT control objective) é uma declaração do resultado desejado ou do propósito a ser alcançado pela implementação de procedimentos de controle em uma atividade particular relativa às tecnologias da informação.
Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.
No modelo de maturidade da governância de tecnologias da informação do COBIT, o nível 3 de maturidade (defined process) é aquele em que há um completo entendimento das questões de governância de tecnologias da informação em todos os níveis, entendimento esse apoiado pelo treinamento formal dos envolvidos.
Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.
Segundo o ITIL, a fase de alerta é a primeira fase de um plano de continuidade de negócios (business continuity plan), na qual são ativados procedimentos iniciais de emergência e de avaliação de danos.
Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.
Um objetivo de recuperação de negócios (business recovery objective) do ITIL consiste de uma área de negócios avaliada como estando aquém de suas possibilidades de desempenho em termos de um ou mais fatores, tais como: custo, qualidade e produtividade.
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Uma rede de computadores que não esteja conectada à Internet, a rede mundial de redes de computadores, não necessita de mecanismos de segurança especiais, a não ser para arquivos transferidos offline oriundos de computadores externos à rede.
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Ameaças intencionais à segurança de um sistema envolvem, em todos os casos, uma intenção, o que caracteriza a participação de um elemento humano. Portanto, existe um objetivo de lucro ou vantagens pessoais ou organizacionais por parte do atacante.
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Uma política de segurança deve ser um documento formal com o aval da alta administração da organização. Nesse documento, devem ser detalhados todos os mecanismos de segurança a serem utilizados para a proteção dos recursos informacionais da organização.
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
O não-repúdio a uma ação é um possível requisito de segurança em um ambiente de rede. Uma forma de se conseguir o não-repúdio é por meio de uma assinatura digital, que pode ser obtida pela ação de cifração de um documento com a chave privativa do agente, usando-se um algoritmo de cifração assimétrico.
Com relação a segurança em redes de computadores, julgue os itens subseqüentes.
Todo sistema criptográfico embasado em algoritmos é, em princípio, quebrável. Assim, tendo-se recursos e tempo ilimitados, é sempre possível se recuperar a mensagem (e a chave) de determinado criptograma.
A forma mais simples de redundância para detecção de erros na qual um bit é inserido ao final de cada caractere de um quadro, de forma que todos os caracteres tenham um número ímpar ou par de valores um, é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...