Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca do conjunto de melhores práticas para governança propostas pelo COBIT, julgue os próximos itens. O modelo de maturidade é utilizado para avaliar os níveis de maturidade da aplicação do conjunto de melhores práticas de governança, os quais variam entre 1 e 5.
Acerca do conjunto de melhores práticas para governança propostas pelo COBIT, julgue os próximos itens. Os conceitos importantes associados a governança incluem os fatores críticos de sucesso, os indicadores de meta e os indicadores de desempenho.
Acerca do conjunto de melhores práticas para governança propostas pelo COBIT, julgue os próximos itens. O conjunto de melhores práticas do COBIT considera seis critérios de informação: eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiabilidade.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com respeito à segurança da informação, julgue os itens que se seguem. Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações.
Com respeito à segurança da informação, julgue os itens que se seguem. Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.
Com respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com respeito à segurança da informação, julgue os itens que se seguem. Normalmente uma política de segurança permite tudo, a menos que seja explicitamente proibido.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação a sistemas operacionais, julgue os itens a seguir. O sistema operacional é o gerenciador dos recursos da máquina.
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação a sistemas operacionais, julgue os itens a seguir. Em um sistema de memória virtual paginada, o termo moldura da página (page frame) refere-se ao espaço de endereçamento virtual e o termo página (page) refere-se ao espaço de endereçamento físico.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...