Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura III acima apresenta uma sobreposição dos níveis de atividades das fases de gerência de projeto conforme o modelo PMBOK. Julgue os itens seguintes, acerca das informações presentes nas figuras I, II e III e dos conceitos de planejamento e projetos.

O monitoramento de riscos, assim como todas as outras atividades relacionadas com gestão de riscos no modelo PMBOK, é uma atividade realizada no âmbito dos seus processos de controle.

  • C. Certo
  • E. Errado

A figura acima apresenta uma visão geral do framework de processos chamado Rational Unified Process (RUP), embasado no processo de desenvolvimento de software unificado. Considerando a figura acima e a figura I, julgue os itens subseqüentes acerca dos conceitos de modelos de ciclo de vida e gerenciamento de projetos de software, especificamente relacionados ao processo unificado.

Cada iteração executada no âmbito do processo unificado pode ser tratada como uma execução de ciclo de projeto nos moldes do PMBOK, envolvendo principalmente as fases de iniciação, planejamento, execução e controle.

  • C. Certo
  • E. Errado

Acerca de gerência de projetos, julgue os seguintes itens.

O PMI-PMBOK propõe áreas com conhecimentos e práticas relacionadas ao gerenciamento de projetos. A área de gerenciamento da qualidade do projeto inclui os processos necessários para assegurar que o projeto satisfaça às necessidades para as quais foi criado. Nessa área, há os processos de: planejamento da qualidade, de garantia de qualidade e de controle de qualidade.

  • C. Certo
  • E. Errado

Acerca de gerência de projetos, julgue os seguintes itens.

No PMI-PMBOK, o plano de gerenciamento do escopo resulta do processo de planejamento do escopo da área de gerenciamento do escopo do projeto. Esse plano descreve como gerenciar as alterações do escopo, como integrar as mudanças ao projeto. Esse plano permite informar quem pode solicitar alterações no escopo, como o pedido deve ser feito, e quem avalia as alterações e as autoriza.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma relação entre processos de TI, julgue os itens seguintes, acerca de padrões PMI, ITIL, gestão de projeto e gestão de processos ISO.

O modelo de gestão de processos do PMI, chamado PMBOK, define algumas áreas de processos similares às definidas no diagrama acima, especialmente as relacionadas aos serviços operacionais de TI.

  • C. Certo
  • E. Errado

O cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de

  • A. conscientização e treinamento.
  • B. sanções e penalidade.
  • C. termo de compromisso.
  • D. mecanismo de controle de acesso.
  • E. assinatura digital.

No endereço 208.137.106.103. de classe C, com máscara 255.255.0.0

  • A.

    todos os octetos representam a rede.

  • B.

    os 3 primeiros octetos representam a rede e o último o host.

  • C.

    os 2 primeiros octetos representam a rede e os 2 últimos o host.

  • D.

    o 1 octeto representa a rede e os 3 últimos o host

  • E.

    todos os octetos representam o host.

Segundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve:

1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa.

2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação.

3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos.

4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional.

Podemos afirmar que está (ão) correta(s) as afirmativas:

  • A. 1, 2 e 3.
  • B. 1, 2 e 4.
  • C. 2 e 4.
  • D. 1 e 2.
  • E. 2, apenas.

Sobre política de segurança é incorreto afirmar que

  • A. é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação.
  • B. uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais.
  • C. a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança.
  • D. é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos.
  • E. é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar.

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Uma das facilidades do SGA é a possibilidade de verificar quais computadores da rede estão com o software de antivírus desatualizado ou infectado.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...