Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.
Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.
Para a administração de uma política de segurança da informação, deverão ser realizadas análises de vulnerabilidades, relatórios de incidentes, verificação e comprometimento do desempenho do sistema, bem como verificação do apoio da direção, pois com base nessas análises é que serão tomadas as medidas necessárias à correção de falhas no sistema como um todo.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
Acerca de parâmetros para criação de políticas de gerenciamento de senhas considera-se que: para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios; a exigência de que usuários nunca escrevam a senha em um papel, pois esta atitude pode tornar difícil a gerência de senhas, havendo outras formas de garantir segurança que permitam o registro de senhas escritas; o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima apresenta elementos de um modelo de reconciliação entre políticas de segurança, no qual se destacam elementos nomeados de A a L. Considerando essa figura, julgue os próximos itens, acerca de processos de definição, implantação e gestão de políticas de segurança e auditoria.
I O modelo apresentado descreve um cenário de integração B2C (business to consumer).
II A implementação do processo de reconciliação entre políticas, apresentado no elemento L, tem maior chance de privilegiar o atendimento às políticas F e G, que às políticas J e K.
III Os conceitos de user-agent e server-agent se aplicam de forma mais precisa, respectivamente, a A e D que a B e C.
IV O tempo de validade das políticas E, F, G e H é ordenado, do ponto de vista do menor para o maior escopo temporal, como H, F, G e E.
Estão certos apenas os itens
I e II.
I e III.
II e III.
II e IV.
III e IV.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A instalação do postgre, em sistemas Linux, usa a biblioteca ZLIB por padrão. Entretanto, se o programador que estiver fazendo a configuração manual do banco não quiser utilizá-la, basta passar, para o programa configure, o parâmetro.
--zlib=/dev/null.
--without-zlib.
--no-zlib.
--zlib-not.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens subsequentes a respeito de PostgreSQL.
O PostgreSQL é capaz de gerenciar várias conexões com o banco de dados de uma única vez, por meio do recurso de multithread oferecido pelos sistemas operacionais.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens subsequentes a respeito de PostgreSQL.
Por meio das ferramentas de backup disponíveis no PostgreSQL, somente é possível criar cópias de segurança de um banco de dados específico ou de todos os bancos de dados de um servidor de uma só vez.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...