Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma empresa identificou baixa produtividade de sua equipe e constante retrabalho sobre problemas supostamente já resolvidos. Para buscar resolver essa situação, a empresa está implantando um Sistema de Gerenciamento de Qualidade que identifica requisitos e critérios de qualidade, processos-chave de TI, políticas, critérios e métodos para definir, detectar, corrigir e prevenir não conformidades. Em quem deve estar focado o processo de gerenciar a qualidade na empresa, segundo o COBIT 4.1?
O sistema de folha de pagamento de uma empresa saiu do ar. Ao verificar a causa, o desenvolvedor identificou, que, na tabela de descontos, estava faltando uma entrada relativa ao novo seguro de saúde. Então, o desenvolvedor acessou o servidor de banco de dados de DESCONTOS na produção e inseriu o novo código, apesar de haver um processo diferente. O servidor onde está a folha de pagamento, então, saiu do ar, novamente, por cerca de 8 horas. De acordo com o COBIT 4.1, o responsabilizado (accountable) nessa situação por assegurar que a mudança emergencial seguirá o processo correto é o
Uma empresa comprou um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria atender às seguintes especificações:
- fazer uso do sistema de endereçamento lógico; - permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com uma rede Ethernet) e com a internet; - trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos. O equipamento que deveria ser comprado para atender a essas características é um(a)Um software de rede deve ser desenvolvido para se trabalhar com uma camada do modelo OSI/ISO. Esse software deve tratar da conexão de dois equipamentos que possuem diferentes formas de representação interna de estruturas de dados. Ele deve tratar só da codificação das estruturas de dados do equipamento transmissor e, depois, da decodificação na representação exigida no destino. Qual é a camada OSI/ISO que deve ser tratada por esse software?
No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.
I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5. II - A identifi cação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP. III - A lista de certifi cados revogados é emitida pela AC-Raiz. Está correto APENAS o que se afirma emConstantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se
Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:
- ser uma cifra de bloco - usar a criptografia simétrica - usar chaves de 128 ou 256 bits Qual deve ser o algoritmo escolhido pelo gerente?O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas:
- o pesquisador ter acesso direto à rede do laboratório; - criptografia forte; - facilidades para autenticação do usuário; - possibilidade de redução de custos em relação ao uso de linhas dedicadas. Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a){TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...