Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa
a fornecer um requisito de informação completa, correta e válida.
a permitir a rastreabilidade do sistema.
ao registro de todas as transações ocorridas no sistema.
ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados.
à possibilidade de auditoria dos dados.
Em relação à Ética Profissional destinada à área de informática muito se tem falado e várias questões têm sido levantadas. Nesse sentido, qual das seguintes alternativas não é procedente?
Até que ponto um profissional que trabalha na área de informática pode empregar todos os conhecimentos adquiridos ao se transferir de emprego de uma empresa para outra, ainda mais se for para uma empresa concorrente?
Será que um erro de um profissional desta área não pode, por exemplo, tirar a vida de uma pessoa?
Será que um profissional mal qualificado não pode destruir o futuro de uma empresa?
Até onde podemos confiar em um programa de computador que pode estar controlando nossa vida, tendo em vista que não sabemos qual foi à qualificação do profissional que desenvolveu aquele sistema?
A metodologia publicada pelo COSO define o Controle Interno como um processo que se torna efetivo através das pessoas, as quais devem
Analise as seguintes afirmações relacionadas a Gerenciamento de Riscos.
I. Um Risco Residual está diretamente relacionado ao risco gerado pela decisão de não se envolver com uma situação de riscos.
II. O compartilhamento, com um terceiro, do prejuízo da perda em relação a um determinado risco é um exemplo de Transferência do Risco.
III. A Otimização do Risco é o processo de se retirar benefício financeiro da ocorrência de um risco.
IV. O Tratamento do Risco é o processo de seleção e implementação de medidas para modificar o risco.
Indique a opção que contenha todas as afirmações verdadeiras.
As Áreas-Chave de Processo: definição do processo da organização, revisão por parceiros e programa de treinamento, são encontradas, entre outras, no nível
Considere as seguintes afirmações relacionadas ao protocolo OSPF (Open Shortest Path First) e RIP (Routing Information Protocol).
I. O RIP consegue lidar com no máximo 16 saltos e o RIP2 consegue lidar com máscaras de sub-rede.
II. O RIP é um protocolo que se utiliza do algoritmo de vetor de distâncias e o OSPF utiliza um algoritmo de estado de enlace.
III. O RIP é um protocolo de passagem interior, também denominado IGP (Interior Gateway Protocol), e o OSPF é um protocolo de passagem exterior, também denominado EGP (Exterior Gateway Protocol).
IV. O RIP efetua atualizações periódicas de suas tabelas enquanto o OSPF efetua atualizações quando ocorre uma mudança no estado das ligações.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os seguintes itens acerca da formalização, controle e auditoria de sistemas.
I Os controles incluem políticas, procedimentos e práticas estabelecidas visando prover uma garantia que determinados objetivos serão atingidos. Os controles internos procuram reduzir a exposição a riscos.
II A análise de riscos pode ser parte de um plano de auditoria e visa auxiliar a identificação de riscos e vulnerabilidades de modo que o auditor possa determinar os controles necessários para reduzir esses riscos.
III Alguns controles são preventivos, pois tentam identificar problemas e evitar erros antes que ocorram. Como exemplo de controles preventivos, têm-se o emprego de pessoal qualificado e o controle do acesso às instalações físicas.
IV Em uma auditoria, há procedimentos que visam identificar a área a ser auditada, os objetivos da auditoria e os sistemas a serem auditados; planejar a auditoria; testar a aderência aos controles e elaborar relatório.
V Em qualquer auditoria, para evitar a ocorrência de erros, todas as transações e eventos são verificados. Nenhuma auditoria pode se basear em amostragens coletadas usando-se métodos estatísticos.
A quantidade de itens certos é igual a
1.
2.
3.
4.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com base nas práticas de contingências e continuidade de serviços, no ITIL, e considerando que os ativos são componentes do processo de negócio da organização, julgue os seguintes itens. A avaliação de riscos é um procedimento utilizado pelas organizações de TI para mitigar o impacto de falhas na infraestrutura e em sistemas.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando conhecimentos a respeito da tecnologia da informação (TI) e seus vários aspectos, julgue os itens a seguir.
TI envolve sistemas, processos, hardware e software para a consecução de atividades e tarefas informatizadas.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando conhecimentos a respeito da tecnologia da informação (TI) e seus vários aspectos, julgue os itens a seguir.
Dentro do desenvolvimento de sistemas de TI, podem ser utilizadas técnicas de gerenciamento de processos tais como RUP (rational unified process).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...