Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um grande órgão público mantém, na Internet, seu próprio site, composto por HTML estático (sem consulta a banco de dados), que é alimentado por meio de uma equipe pertencente ao quadro interno de funcionários da TI. Os gestores desse órgão, que pedem descentralização desse processo, se queixam, principalmente, de dois problemas:
- demora da TI para executar as solicitações de publicação que lhe são enviadas;
- inexistência de controle sobre quem pode atualizar qual conteúdo do site.
Nesse caso, o que a TI pode fazer para aumentar a satisfação dos gestores?
Aumentar a quantidade de recursos humanos dedicados a essa atividade.
Criar uma planilha com uma matriz RACI e treinar sua equipe de TI.
Migrar o site para uma ferramenta como o Alfresco (open source).
Utilizar DHTML, AJAX e CSS nas páginas mais alteradas.
Acrescentar o MySQL para armazenamento do conteúdo HTML.
Uma empresa, contratada para desenvolver uma aplicação standalone de análise financeira, deve utilizar um manual de orientações para construção da interface gráfica dessa aplicação. De acordo com as heurísticas de Nielsen, qual é a orientação INCORRETA apresentada nesse manual?
Um mesmo comando deve provocar efeitos distintos, de acordo com o nível do usuário.
Os usuários devem ser informados sobre o que estão fazendo, com feedback imediato.
Os diálogos devem conter somente informações relevantes e necessárias.
A terminologia deve ser baseada na linguagem do usuário e não orientada ao sistema.
A interface deve ter convenções que não sejam ambíguas.
Determinada superintendência de um órgão público solicita o desenvolvimento de um sistema de informação que deve recolher informações de pessoas físicas de todo o Brasil, pela Internet. O superintendente, que abandonará a gestão em menos de 1 mês, exige que o sistema completo esteja no ar em 2 semanas e aponta que erros podem ser reparados após a implantação do sistema. Com base nesse relato, afirma-se que
a correção de erros deve ser feita, preferencialmente, na fase de manutenção, já que é mais eficiente corrigir o produto depois de construído.
a construção de sistemas WEB, nesse prazo, é inviável, independente do tamanho do projeto.
esse tipo de solicitação é muito improvável na atualidade, uma vez que há expectativas quanto à redução de custos, mas não de prazo.
o custo esperado de reparo na fase de manutenção é até três vezes superior ao custo de reparo na fase de requisitos.
os erros mais caros são aqueles cometidos na análise de requisitos e descobertos pelo usuário.
Uma empresa deseja adquirir uma suíte de BPM. No entanto, por questões burocráticas de aquisição, a instalação do produto só deverá acontecer depois de 1 ano. Até lá, foi solicitado à TI que disponibilizasse um software alternativo de modelagem de processos, já que, segundo a alta direção, existe bastante mão de obra livre para modelar os processos da empresa. A principal preocupação, contudo, é que o trabalho de modelagem, realizado na ferramenta alternativa, seja aproveitado na suíte a ser adquirida. Para isso, é importante que a TI escolha um software que permita a exportação dos modelos para o formato
XMIBPEL
CSV
XPDL
BPMN
Um analista de processo de negócio realizou a modelagem de alguns processos de uma instituição financeira. A esse respeito, analise as afirmativas a seguir.
I – O modelo AS-IS representa o estado atual do processo.
II – O modelo TO-BE representa o estado desejado do processo.
III – A modelagem é utilizada também para auxiliar as organizações a compreenderem seu próprio negócio, permitindo a identificação de problemas e melhorias.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Um órgão público adquiriu uma suíte de BPM e, após modelar determinado processo de atendimento ao público, pôde utilizar, apropriadamente, a ferramenta de simulação do pacote para
permitir que os usuários finais possam realizar os testes da fase beta, que devem ocorrer sem a participação dos desenvolvedores.
identificar gargalos, como insuficiência de recursos humanos, a partir da definição de tempos esperados de atendimento.
decidir que arquitetura de informação deve ser utilizada, a partir da análise estocástica das operações de banco de dados simuladas.
apresentar ao alto escalão do órgão o monitoramento do desempenho das atividades de negócio, com base em BSC.
detectar, automaticamente, a versão mais otimizada do processo e implantá-la, mesmo que isso provoque grandes mudanças estruturais no órgão.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação à ISO 27002, assinale a opção correta.
Após identificar os requisitos de segurança da informação e os riscos a que uma organização está exposta, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável, pois, segundo a norma, por meio do controle gerencia-se o risco.
A segurança da informação objetiva a preservação da confidencialidade, integridade e disponibilidade da informação. Cada categoria principal de segurança da informação contém um ou mais objetivos de controle que definem o que deve ser alcançado, além de um controle que pode ser aplicado para que os objetivos sejam alcançados.
Considera-se ativo tudo que tenha valor para a organização. São exemplos de ativos de informação os aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
Diretriz é a descrição que orienta o que deve ser feito e como deve ser feito, de modo a se alcançar os objetivos estabelecidos. Quanto às diretrizes para comércio eletrônico da norma em questão, as considerações podem ser implementadas pela aplicação de controles criptográficos de chave assimétrica, não sendo recomendada a utilização de chaves simétricas.
A referida norma recomenda o desenvolvimento e a implementação de uma política para avaliação e uso de controles criptográficos que, em conjunto com a análise e avaliação de riscos, são ações independentes que auxiliam na escolha dos controles de modo mais amplo.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta.
Controles criptográficos garantem a confidencialidade por meio da utilização de assinaturas digitais ou códigos de autenticação de mensagens (MAC), que protegem a autenticidade, originalidade, presteza e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas.
Não repúdio refere-se à utilização de técnicas de criptografia para obter prova da ocorrência ou não de um evento ou ação.
Técnicas criptográficas não podem ser utilizadas para proteger chaves criptográficas, pois existe sempre a ameaça de que seja forjada uma assinatura digital pela substituição da chave privada do usuário, em caso de utilização de criptografia simétrica.
Datas de ativação e desativação de chaves devem ser definidas sem restrições de tempo e independentes das avaliações de risco.
Além do gerenciamento seguro de chaves secretas e privadas, o processo de autenticação deve ser conduzido obrigatoriamente utilizando-se certificados de chave privada emitidos por autoridades certificadoras.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de suporte a clientes, julgue os próximos itens.
A equipe de apoio ao cliente integra o help desk de uma empresa. Quando essa equipe atua no segundo nível, ela está preparada para responder às perguntas mais frequentes ou fornecer resoluções que pertencem a uma base de conhecimentos.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de suporte a clientes, julgue os próximos itens.
Caso um problema não seja resolvido pela equipe de suporte a clientes no segundo nível, o chamado é redirecionado ao primeiro nível, que tem os recursos necessários para lidar com chamadas mais difíceis.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...