Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A figura acima apresenta um modelo de integração entre objetivos da alta administração de uma organização e a área de pesquisa e desenvolvimento dessa organização. Nesse modelo, um painel de questões (issue board) é ligado a um painel de ações (action board). Julgue os itens a seguir, acerca das informações apresentadas na figura, dos conceitos de gerência de projetos e do modelo PMBOK.
Segundo o modelo apresentado, o lucro da organização está relacionado à qualidade bem como aos custos dos novos produtos.
A figura acima apresenta um modelo de integração entre objetivos da alta administração de uma organização e a área de pesquisa e desenvolvimento dessa organização. Nesse modelo, um painel de questões (issue board) é ligado a um painel de ações (action board). Julgue os itens a seguir, acerca das informações apresentadas na figura, dos conceitos de gerência de projetos e do modelo PMBOK.
Segundo o modelo apresentado, a alta gestão dessa organização atua diretamente como responsável pelas ações de controle semanais da gerência de projetos.
O PMBOK é um conjunto de práticas em gerência de projetos compilados na forma de um guia que é recomendado pelo PMI. Com relação às práticas descritas nesse guia, é correto afirmar que:
o guia descreve as cinco áreas de conhecimento que são típicas para quase todos os projetos.
a estimativa de custo, a seleção de fornecedores e a administração do contrato são processos do grupo de processos de controle.
o guia divide todo o gerenciamento de projetos em três grupos de processos: iniciação, execução e controle.
a análise de riscos e o controle do cronograma não são processos do grupo de processos de execução.
a estimativa de custos e a identificação de riscos são processos do grupo de processos de iniciação.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
A norma NBR ISO/IEC 27001 recomenda a adoção de abordagem qualitativa para a realização da análise de risco.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
uma política de segurança da informação que reflita os objetivos do negócio.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.
A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.
Uma política de segurança da informação corporativa só é legítima se estiver amparada explicitamente na legislação específica em vigor no país.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...