Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.

  • C. Certo
  • E. Errado

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.

  • C. Certo
  • E. Errado

Na análise SWOT são atributos da organização

  • A.

    as ameaças e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.

  • B.

    as metas e os obstáculos, porém os fatores críticos de sucesso e os pontos fortes são considerados condições externas.

  • C.

    as oportunidades e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.

  • D.

    os pontos fortes e fracos, porém as ameaças e as oportunidades são consideradas condições externas.

  • E.

    as metas e os fatores críticos de sucesso, porém as ameaças e os pontos fortes são considerados condições externas.

É correto afirmar que o RAID

  • A.

    níveis 2 e 3 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 5 trabalha com palavras, mas não com bytes.

  • B.

    nível 2 trabalha com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID níveis 4 e 5 trabalham com palavras e muitas vezes com bytes.

  • C.

    níveis 1, 2, 3 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 4 trabalha com palavras e muitas vezes com bytes.

  • D.

    nível 2 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 4 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.

  • E.

    nível 4 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 2 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.

Quanto à segurança da informação, julgue os itens de 89 a 95.

Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um wormrequer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.

  • C. Certo
  • E. Errado

Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver

uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e melhoria da segurança da informação que seja consistente com a cultura organizacional.

  • C. Certo
  • E. Errado

Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver

o comprometimento e o apoio visível de todos os subordinados.

  • C. Certo
  • E. Errado

Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver

um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de mudanças.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens que se seguem.

A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados que inclui políticas, práticas, mudança cultural, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens que se seguem.

Os controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que tanto os objetivos do negócio e quanto os de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...