Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um sistema de comunicação de dados é formado por 5 componentes:

Os componentes numerados II, III, IV e V são:

  • A.
  • B.
  • C.
  • D.
  • E.

A tabela abaixo traz uma relação de comandos de 3 sistemas operacionais denominados I, II e III.

Os sistemas operacionais I, II e III, são, respectivamente:

  • A. Linux, Unix e AIX.
  • B. Android, iOS e Windows Phone.
  • C. Linux, Windows e Unix.
  • D. AIX, Linux e Unix.
  • E. AIX, Windows e Linux.

Para o PMBOK, os projetos exigem um gerenciamento de projetos enquanto que as operações exigem gerenciamento de processos de negócios ou gerenciamento de operações. Os projetos podem cruzar com as operações em vários pontos durante o ciclo de vida do produto, tais como:

I. Na fase de encerramento de cada um;

II. No desenvolvimento ou atualização de um novo produto, ou ampliação de saídas;

III. Na melhoria de operações ou do processo de desenvolvimento do produto ou

  • A. na melhoria da gestão de recursos de projetos críticos da empresa, entre eles a gestão de incidentes e Service Desk.
  • B. nos fatores ambientais da empresa.
  • C. até a venda de ativos das operações no final do ciclo de vida do produto.
  • D. na geração de padrões de SLA que serão utilizados para o ciclo inicial de desenvolvimento do projeto.
  • E. na melhoria do processo de tratamento de incidentes e serviços da empresa.

Para a área de TI entregar de maneira bem-sucedida os serviços que suportam as estratégias de negócios, deve existir uma clara definição das responsabilidades e direcionamento dos requisitos pela área de negócios (o cliente) e um claro entendimento acerca do que e como precisa ser entregue pela TI (o fornecedor). A estratégia da instituição deve ser traduzida pela área de negócios em objetivos relacionados às iniciativas de TI (objetivos de negócios para TI). Esses objetivos devem levar a uma clara definição dos objetivos próprios da área de TI (os objetivos de TI), o que por sua vez irá definir os recursos e capacidades de TI (a arquitetura de TI para a organização) necessários para executar de maneira exitosa a parte que cabe à TI na estratégia da instituição.

Segundo o CobiT, são partes integrantes dos Objetivos de Negócios de TI e da Arquitetura Corporativa de TI, respectivamente:

  • A. Aplicativos e Requisitos de Negócio.
  • B. Requisitos de Governança e Infraestrutura e Pessoas.
  • C. Processo de TI e Informação.
  • D. Infraestrutura e Pessoas e Informação.
  • E. Serviços de Informação e Critérios de Informação.

Começando com os processos CobiT, o proprietário do processo poderá gradativamente ampliar as comparações com os objetivos de controle. Isso atende a três necessidades:

1ª. Uma medida relativa de onde a empresa está.

2ª. Uma maneira de eficientemente decidir para onde ir.

A 3ª necessidade é

  • A. Uma ferramenta para avaliação do progresso em relação às metas.
  • B. Uma ferramenta para gerenciar os incidentes.
  • C. Um modelo de maturidade para o gerenciamento e controle do processo.
  • D. A revisão das saídas, reconciliação e o manuseio de erros.
  • E. Um modelo de autenticação e integridade dos processos.

É um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. A sua natureza temporária indica um início e um término definidos. O término é alcançado quando os objetivos tiverem sido atingidos ou quando se concluir que esses objetivos não serão ou não poderão ser atingidos e o projeto for encerrado, ou quando o mesmo não for mais necessário.

De acordo com o PMBOK, o texto acima é definição de

  • A. processo.
  • B. estimativa.
  • C. serviço.
  • D. planejamento.
  • E. projeto.

A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, aconselha-se que sejam estabelecidos os níveis de segurança requeridos para as aplicações na forma de objetivos de segurança. Estes objetivos podem ser classificados em Gerenciais, Operacionais, Técnicos e Ambientais. Considere os objetivos apresentados a seguir: I. Criar, proteger e reter os registros dos eventos de segurança ou de uso indevido. Garantir que indivíduos sejam responsabilizados por suas ações. II. Proteger mídias (em papel ou digitais) referentes aos sistemas da informação ou dados sensíveis, fornecendo o apropriado controle de acesso, além de garantir o descarte apropriado destas mídias. III. Identificar usuários, processos ou dispositivos e verificar (autenticar) suas identidades como pré-requisito para permitir seus acessos nos sistemas. IV. Estabelecer, manter e implementar controles para assegurar a perenidade dos serviços, ou atender a critérios mínimos de disponibilidade. V. Desenvolver, documentar, atualizar e implantar políticas de segurança, para evitar o vazamento de informações, paradas não programadas ou alterações indevidas em dados e processos. São objetivos Gerenciais o que consta APENAS em

  • A. IV e V.
  • B. II e III.
  • C. I, IV e V.
  • D. I e II.
  • E. I e V.

Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:

1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.

2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem.

Os documentos 1 e 2 são, respectivamente,

  • A. Plano de Emergência e Política de Segurança da Informação.
  • B. Plano de Contingência e Plano de Continuidade de Negócios.
  • C. Plano de Administração de Crises e Plano de Auditoria.
  • D. Política de Recuperação de Desastres e Política de Segurança da Informação.
  • E. Plano de Continuidade Operacional e Plano de Negócios.

Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra.

http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio

Isso favorece principalmente um ataque de

  • A. Quebra de Autenticação e Gerenciamento de Sessão.
  • B. Injeção de código.
  • C. Cross-Site Scripting (XSS).
  • D. Referência Insegura e Direta a Objetos.
  • E. Cross-Site Request Forgery (CSRF).

Com relação à segurança do cabeamento de rede de dados, é correto afirmar que

  • A. as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação devem ficar acima do piso, em lugar de fácil acesso e visualização para facilitar a manutenção.
  • B. para sistemas sensíveis ou críticos, a melhor opção é utilizar cabeamento coaxial ou de par trançado.
  • C. se deve passar o cabeamento de redes por áreas públicas e amplamente ventiladas e/ou refrigeradas, para preservar a conservação dos cabos.
  • D. se devem passar os cabos de comunicações nos mesmos conduítes dos cabos de energia, para potencializar o campo de força e, consequentemente, melhorar a transmissão.
  • E. para sistemas sensíveis ou críticos, é aconselhável instalar conduítes blindados e salas ou caixas trancadas em pontos de inspeção e pontos terminais.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...