Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A figura acima apresenta alguns tipos de diagramas que podem ser construídos com a notação UML, na qual se destacam diagramas nomeados de A a F. Considerando essa figura, julgue os itens seguintes, acerca da notação UML e sua aplicação à análise de sistemas.
O formalismo de redes de petri, embora não seja suportado diretamente por meio da linguagem UML, possui semântica mais aderente aos diagramas do tipo E que aos diagramas do tipo D.A figura acima apresenta alguns tipos de diagramas que podem ser construídos com a notação UML, na qual se destacam diagramas nomeados de A a F. Considerando essa figura, julgue os itens seguintes, acerca da notação UML e sua aplicação à análise de sistemas.
A representação da variação comportamental de uma aplicação ao longo de seu ciclo de funcionamento é melhor expressa por meio de diagramas do tipo B que por diagramas do tipo C.Considerando o diagrama de classes UML acima, julgue os itens subseqüentes.
Há duas implementações para o método setAutor; entre Album e Foto tem-se um relacionamento de composição; a visibilidade de data e nome é privada; a classe Foto é abstrata; a cada instância de Album podem estar ligadas várias instâncias de FotoFilme.
Considerando o diagrama de classes UML acima, julgue os itens subseqüentes.
Album implementa IAlbum; TelaAlbum depende de serviços em IAlbum; as instâncias de FotoDigital compartilham o valor do atributo pixels; para cada instância de FotoFilme há uma ligação com uma instância de Autor; em IAlbum tem-se a assinatura e o corpo de incluir.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
Para assegurar que os controles, objetivos de controle e processos sejam executados e implementados de forma eficaz, a norma NBR ISO/IEC 27001 recomenda a realização de auditorias externas em intervalos regulares de, no máximo, seis meses.
NÃO é uma tarefa pertinente às camadas concêntricas do Software Configuration Management
a Auditoria de Modificação.
a Auditoria de Configuração.
o Controle de Versão.
a Preparação de Relatórios de Estado.
o Controle de Modificação.
Um programa genérico de auditoria de sistemas deve prever os tópicos:
I. Evidência dos riscos dos objetivos de controle não serem cumpridos.
II. Avaliação baseada nos testes de conformidade.
III. Avaliação baseada nos testes substantivos. IV. Obtenção do entendimento dos processos em revisão.
Baseado no processo de auditoria, o programa deve ser estruturado na seguinte seqüência:
I, III, II e IV.
I, II, III e IV.
IV, III, II e I.
IV, I, II e III.
IV, II, III e I.
Uma auditoria na aquisição de bens e serviços de TI deve considerar, entre outras, a avaliação de controle sobre
set-up, instalação e manutenção do software do sistema, assegurando a segurança dos dados e programas armazenados.
nomes do sistema, nomes dos programas e seqüência de execução.
definição de todos os nomes de arquivo de entrada, processamento e saída e os formatos das mídias.
procedimentos de backup, reinício e restauração em vários pontos, prevenindo a finalização anormal.
procedimentos de distribuição de relatórios e de formulários especiais de saída.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.
A declaração de aplicabilidade de controles de segurança, realizada ao final da fase B1, é o elemento central que a auditoria de conformidade utiliza para verificação da aderência com a norma mencionada.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.
A alta administração da organização desempenha papéis mais importantes no fornecimento de informação junto aos elementos A e B3, que junto aos elementos C e B4.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...