Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Um sistema colaborativo é aquele em que múltiplos usuários se empenham em uma atividade compartilhada, geralmente em locais geográficos diferentes. Entre as aplicações distribuídas, os sistemas colaborativos se distinguem pelo fato de os usuários trabalharem juntos sem um objetivo comum e necessitarem interagir por meio de troca de informações e pedido, entre outros.

  • C. Certo
  • E. Errado

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Um eficaz CMS deve possibilitar que colaboradores adicionem conteúdos, mas não deve permitir edição e remoção de conteúdo. Algumas das funcionalidades básicas cobertas são: esquemas de segurança baseados em papéis, sindicalização de conteúdo, suporte à criação de catálogos, indexação, busca e workflow.

  • C. Certo
  • E. Errado

No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar

  • A.

    os escritórios, a sala dos computadores e os gabinetes de cabeamento.

  • B.

    os bancos de dados e os sistemas de informação da organização.

  • C.

    a rede de conexão entre a organização e a rede da parte externa.

  • D.

    se os acessos serão de dentro ou de fora da organização.

  • E.

    o valor, a sensilbilidade e a criticidade da informação para as operações do negócio.

Dentre os requisitos não funcionais, classificados em

I. De produto.

II. Organizacionais.

III. Externos.

Corresponde a I, II e III, respectivamente,

  • A.

    segurança; privacidade; desempenho.

  • B.

    interoperabilidade; usabilidade; desempenho.

  • C.

    interoperabilidade; desempenho; ético.

  • D.

    portabilidade; de entrega; interoperabilidade.

  • E.

    usabilidade; de segurança; de privacidade.

O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de

  • A.

    transporte e de rede.

  • B.

    aplicação e de transporte.

  • C.

    enlace e física.

  • D.

    transporte e de enlace.

  • E.

    rede e de enlace.

Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo

  • A.

    de informação.

  • B.

    de serviço.

  • C.

    de software.

  • D.

    físico.

  • E.

    intangível.

Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar

  • A. respostas rápidas, efetivas e ordenadas ao incidente.
  • B.

    conformidade com as exigências legais.

  • C.

    que todas as ações de emergência sejam documentadas em detalhe.

  • D.

    que as ações de emergência sejam relatadas para a direção.

  • E.

    a integridade dos sistemas do negócio e que seus controles sejam validados na maior brevidade.

Em relação à segurança da informação, considere:

I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa.

II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto.

III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio.

IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la.

É correto o que consta em

  • A.

    II e IV, apenas.

  • B.

    I, II e III, apenas.

  • C.

    I, II, III e IV.

  • D.

    III e IV, apenas.

  • E.

    I e III, apenas.

Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem.

A estruturação de planos de contingência requer que a avaliação dos riscos e dos respectivos impactos, relativos à infra-estrutura de TI, anteceda a identificação dos eventos em geral possam causar interrupção nos processos do negócio.

  • C. Certo
  • E. Errado

Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem.

Os planos de continuidade geralmente preveem como responsabilidade dos provedores de serviço: arranjos de fallback, para serviços técnicos alternativos; procedimentos de emergência; planos de fallback manuais; e planos de retomada.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...