Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - COBIT - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2015
O COBIT 5 define um ciclo de vida de implementação no qual há 3 componentes:
Considere:
I. Fornece boas práticas fortemente focadas mais nos controles e menos na execução, que irão ajudar a otimizar os investimentos em TI, assegurar a entrega dos serviços e prover métricas para julgar quando as coisas saem erradas.
II. Fornece orientação para o fornecimento de serviços de TI de qualidade e os processos, funções e outras habilidades requeridos para seu suporte, através de uma estrutura baseada em um ciclo de vida de serviço.
III. O processo garante que os serviços estejam alinhados com as necessidades do negócio em mudança por meio da identificação e da implementação de melhorias para os serviços de TI que suportam os processos de negócio.
IV. Depois de identificar os processos e controles críticos de TI, o modelo de maturidade permite a identificação das deficiências em capacidade e a sua demonstração para os executivos. Planos de ação podem ser desenvolvidos para elevar esses processos ao desejado nível de capacidade.
Indicando com C o que se refere ao COBIT 4.1 e com I o que se refere ao ITIL v3 atualizado em 2011, as afirmativas de I a IV devem ser identificadas, respectivamente, com
Um Auditor de Controle Externo do TCM/GOrecebeu a tarefa de analisar a situação em que se encontra determinada organização, assim descrita:
"Controles estão em funcionamento e são adequadamente documentados. A efetividade operacional é avaliada periodicamente e existe um número médio de problemas. Mas, o processo de avaliação não é documentado. Embora a maioria dos problemas de controle seja tratada de maneira previsível, algumas fragilidades de controle persistem e os impactos ainda são severos. Os funcionários estão conscientes de suas responsabilidades relacionadas a controles. Os processos críticos de TI são identificados com base em direcionadores de valor e riscos. Uma análise detalhada já foi realizada para identificar os requisitos de controles e as causas das lacunas, bem como para desenvolver oportunidades de aprimoramento. Além das reuniões facilitadas, ferramentas e entrevistas são executadas para suportar as análises e assegurar que os proprietários de processos de TI dominem e direcionem o processo de avaliação e o aprimoramento."
Com base na situação descrita, identifica-se que a organização encontra-se no nível de maturidade para controles internos, de acordo com o CobiT 4.1:
Uma organização, ao analisar internamente seus processos, verificou que se encontra no nível de maturidade repetível do Cobit 4.1. Isso significa que seus processos:
Considere que a Manausprev deseja entender a situação dos seus sistemas de TI para decidir que nível de gerenciamento e controle será necessário. Para isso, resolveu avaliar onde são requeridas melhorias e implementar um conjunto de ferramentas de gerenciamento para atingi-las. Como guia para essa iniciativa, optou por utilizar os objetivos de performance e métricas para os processos de TI descritas no CobiT 4.1. Neste framework, para a medição de performance são definidos três níveis de objetivos e métricas:
Segundo o CobiT 4.1, o gerenciamento do processo de Avaliar e Gerenciar os Riscos de TI (PO9) que satisfaça ao requisito do negócio para a TI de analisar e comunicar os riscos de TI e seus potenciais impactos nos processos e objetivos de negócio é Repetível, porém Intuitivo, quando
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Em uma empresa, os dados dos seus bancos de dados de sistemas de informação são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível. Essa situação de proteção de dados é classificada como de nível:
Ciência da Computação - Criptografia de chave pública - PKI - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2015
As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...