Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação ao LDAP, é INCORRETO afirmar:
Não é possível projetar a árvore para minimizar a utilização de banda da rede.
Não substitui bancos de dados relacionais complexos.
Não é um sistema de arquivos totalmente compatível com o armazenamento tipo BLOB (binary large objects).
Não serve como base para uma solução DNS, pois não funciona no modo "connectionless".
As informações não são armazenadas de forma hierárquica.
No contexto de compatibilidade entre Windows e Linux, via LDAP, o Samba fornece logon scripts, profiles e políticas do sistema, via compartilhamentos, exatamente da mesma forma que o Windows o faz sob a interface gráfica. Nesse sentido, é correto afirmar:
O módulo libpam-ldap é o plugin do LDAP que permitirá ao NSS (Name Service Switch) realizar buscas no diretório LDAP.
Os módulos libnss-ldap e libpam-ldap têm como função configurar os pacotes no lado servidor em redes Windows.
O procedimento de integração, que consiste em instalar e configurar os pacotes necessários, é realizado pelos módulos libnss-ldap e libpam-ldap no lado cliente em redes Linux/Unix.
No ambiente de compatibilidade Linux/Windows, o serviço de impressão, tendo em vista a instabilidade do LPD do Windows, depende, unicamente, do smbclient.
Utilizando o PAM (Pluggable Authentication Modules), é possível manter apenas as senhas do Linux, ignorando as senhas do Windows.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens subsequentes, relativos às as métricas de software, medições que se referem a um sistema, processo ou documentação, e que, aliadas aos padrões, auxiliam na qualidade do software.
A métrica de acoplamento e coesão analisa o grau de dependência entre componentes de um programa. Em um projeto de software, buscam-se um baixo grau de acoplamento e um alto grau de coesão. A medida fan-in, que mede o grau de acoplamento, indica quantos módulos controlam diretamente determinado módulo; desse modo, um valor baixo de fan-in indica que uma função Y está estreitamente acoplada ao restante do projeto.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a sistemas de suporte a decisão (SSD), julgue os itens seguintes.
Um SSD do tipo model-driven dá ênfase ao acesso e à manipulação de modelos financeiros, de otimização ou simulação. Esse tipo de SSD utiliza dados limitados e parâmetros fornecidos pelos operadores para auxiliar os desenvolvedores de sistemas na tomada de decisões.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a sistemas de suporte a decisão (SSD), julgue os itens seguintes.
Os SSD do tipo Internet-driven utilizam redes e tecnologias de comunicação para facilitar a colaboração e comunicação na tomada de decisões. Entre as ferramentas utilizadas nesses SSDs, estão groupwares, videoconferência e boards eletrônicos.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito do diagrama acima, que apresenta um modelo conceitual sistêmico da norma ABNT NBR ISO/IEC 27001, julgue os itens 169 e 170.
No modelo em apreço, o subsistema de planejamento do SGSI possui sobreposição de atividades com a fase de definição do contexto presente na norma ABNT NBR ISO/IEC 27005 bem como produz uma informação de saída similar àquela produzida durante o processo de aceitação do risco da mesma ABNT NBR ISO/IEC 27005.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito do diagrama acima, que apresenta um modelo conceitual sistêmico da norma ABNT NBR ISO/IEC 27001, julgue os itens 169 e 170.
Entre os documentos e registros cujo controle é demandado pela norma ABNT NBR ISO/IEC 27001, destacam-se como documentos a declaração da política de segurança, o relatório de análise/avaliação de risco e a declaração de aplicabilidade; além disso, destacam-se como registros os livros de visitantes, os relatórios de auditoria, as ocorrências de incidentes de segurança e outros registros, inclusive de não conformidade.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta o modelo sistêmico de gestão de continuidade de negócios proposto pelas normas ABNT NBR 15999, em que se destacam processos numerados de 1 a 6, bem como fluxos nomeados A até D, julgue os próximos itens.
Considerando que a auditoria seja um processo sistemático, documentado e independente para obter evidências de auditoria e avaliá-las objetivamente para determinar a extensão na qual os critérios da auditoria são atendidos, é correto afirmar que evidências de auditoria são produzidas no âmbito das atividades 3, 4, 5 e 6, enquanto o processo de auditoria é realizado no âmbito da atividade 2.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A lista abaixo apresenta os títulos das seções da norma ABNT NBR ISO/IEC 27002 (17799), que contém um guia das melhores práticas em gestão da segurança da informação. Tais seções possuem correspondente registro no anexo A da norma ABNT NBR ISO/IEC 27001, definindo grupos de objetivos de controles e controles de segurança que podem ser implementados.
Nos itens de 177 a 180, julgue as propostas de associação entre conceitos ou práticas de segurança e as seções da norma ABNT NBR ISO/IEC 27002
O emprego de um ambiente computacional dedicado isolado, bem como a blindagem eletromagnética e o levantamento dos ativos envolvidos em processos críticos são abordagens diretamente associadas ao Controle de Acessos, à Segurança Física e do Ambiente e à Gestão da Continuidade do Negócio, respectivamente.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Atualmente, existe a tendência de as organizações se adaptarem rapidamente às mudanças que ocorrem no mercado globalizado, o qual se torna cada vez mais competitivo. Isso gera necessidade de mudança mais ágil também nas estratégias das empresas, a fim de se adequarem à nova realidade. No caso das organizações públicas, a situação não é diferente. Várias delas adotam novas tecnologias e processos de trabalho, especialmente nas áreas de interface com a tecnologia da informação (TI), em aderência a modelos consagrados nos mercados privado e público internacionais. Entretanto, o ritmo de mudança em uma empresa privada, normalmente, é maior que nas públicas. A TI desempenha importante papel nessa mudança e precisa, cada vez mais, se alinhar com a estratégia organizacional.
Tendo as informações acima como referência inicial e considerando questões acerca de planejamento estratégico em conjunto com a TI, sobretudo dentro dos conceitos de gestão e governança, julgue os itens de 181 a 183.
A estratégia de TI pode ser definida como um padrão no fluxo de ações e decisões da organização, desenvolvido pelos tomadores de decisão, cujo objetivo é identificar as oportunidades nas quais os sistemas de informação existentes podem apoiar os negócios da empresa, conduzindo às mudanças e à inovação organizacional.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...