Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma empresa identificou baixa produtividade de sua equipe e constante retrabalho sobre problemas supostamente já resolvidos. Para buscar resolver essa situação, a empresa está implantando um Sistema de Gerenciamento de Qualidade que identifica requisitos e critérios de qualidade, processos-chave de TI, políticas, critérios e métodos para definir, detectar, corrigir e prevenir não conformidades. Em quem deve estar focado o processo de gerenciar a qualidade na empresa, segundo o COBIT 4.1?

  • A. Na equipe de TI, garantindo que os papéis e as responsabilidades estejam definidos e as práticas sejam seguidas.
  • B. Na equipe de garantia de qualidade, que detecta , corrige e previne não conformidades.
  • C. No mercado, que define os padrões das melhores práticas que se tornam benchmark.
  • D. No responsável por conformidade, auditoria, risco e segurança, que estabelece e mantém um sistema de gerenciamento de qualidade.
  • E. No cliente, determinando os seus requisitos e mantendo- os alinhados com os padrões e as práticas de TI.

O sistema de folha de pagamento de uma empresa saiu do ar. Ao verificar a causa, o desenvolvedor identificou, que, na tabela de descontos, estava faltando uma entrada relativa ao novo seguro de saúde. Então, o desenvolvedor acessou o servidor de banco de dados de “DESCONTOS” na produção e inseriu o novo código, apesar de haver um processo diferente. O servidor onde está a folha de pagamento, então, saiu do ar, novamente, por cerca de 8 horas. De acordo com o COBIT 4.1, o responsabilizado (accountable) nessa situação por assegurar que a mudança emergencial seguirá o processo correto é o

  • A. CIO
  • B. responsável por operações
  • C. responsável pelo desenvolvimento
  • D. proprietário do processo de negócio
  • E. responsável pela administração de TI

Uma empresa comprou um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria atender às seguintes especificações:

- fazer uso do sistema de endereçamento lógico;

- permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com uma rede Ethernet) e com a internet;

- trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos.

O equipamento que deveria ser comprado para atender a essas características é um(a)

  • A. hub
  • B. roteador
  • C. ponte
  • D. repetidor
  • E. switch simples

Um software de rede deve ser desenvolvido para se trabalhar com uma camada do modelo OSI/ISO. Esse software deve tratar da conexão de dois equipamentos que possuem diferentes formas de representação interna de estruturas de dados. Ele deve tratar só da codificação das estruturas de dados do equipamento transmissor e, depois, da decodificação na representação exigida no destino. Qual é a camada OSI/ISO que deve ser tratada por esse software?

  • A. Apresentação
  • B. Aplicação
  • C. Transporte
  • D. Rede
  • E. Física

No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.

I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5.

II - A identifi cação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP.

III - A lista de certifi cados revogados é emitida pela AC-Raiz.

Está correto APENAS o que se afirma em

  • A. I
  • B. II
  • C. III
  • D. I e II
  • E. II e III

Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:

  • A. Recomenda-se o uso de UPS para suportar as paradas e desligamento dos equipamentos ou para manter o funcionamento contínuo dos equipamentos que suportam operações críticas dos negócios.
  • B. Convém que haja planos de contingência de energia referentes às providências a serem tomadas em caso de falha do UPS.
  • C. Convém que os equipamentos UPS e os geradores sejam verificados em intervalos regulares para assegurar que eles tenham capacidade adequada, e sejam testados de acordo com as recomendações do fabricante.
  • D. Convém que esteja disponível um suprimento adequado de combustível para garantir a operação prolongada do gerador.
  • E. Convém que as chaves de emergência para o desligamento da energia fiquem protegidas da ação de vandalismo e longe das salas de equipamentos, para evitar o desligamento acidental por funcionários não especializados.

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se

  • A. WIRELESS
  • B. TEMPEST
  • C. OUTSOURCING
  • D. FTTH
  • E. LPD

Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:

- ser uma cifra de bloco

- usar a criptografia simétrica

- usar chaves de 128 ou 256 bits

Qual deve ser o algoritmo escolhido pelo gerente?

  • A. AES
  • B. DES
  • C. RSA
  • D. El Gamal
  • E. Enigma

O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas:

- o pesquisador ter acesso direto à rede do laboratório;

- criptografia forte;

- facilidades para autenticação do usuário;

- possibilidade de redução de custos em relação ao uso de linhas dedicadas.

Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)

  • A. Firewall
  • B. Cookie
  • C. IMAP
  • D. IETF
  • E. VPN
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...