Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O COBIT 5 define um ciclo de vida de implementação no qual há 3 componentes:

  • A. Definição de Elementos Responsáveis, Catalogação de Serviços e Análise de Qualidade.
  • B. Definição de Elementos Responsáveis, Definição de Métricas e Catalogação de Serviços.
  • C. Definição de Métricas, Gestão de Ciclo Econômico e Capacitação de Mudanças.
  • D. Implementação de Serviços, Gestão de Ciclo Econômico e Melhoria Contínua.
  • E. Melhoria Contínua, Capacitação de Mudanças e Gestão do Programa.

Considere:

I. Fornece boas práticas fortemente focadas mais nos controles e menos na execução, que irão ajudar a otimizar os investimentos em TI, assegurar a entrega dos serviços e prover métricas para julgar quando as coisas saem erradas.

II. Fornece orientação para o fornecimento de serviços de TI de qualidade e os processos, funções e outras habilidades requeridos para seu suporte, através de uma estrutura baseada em um ciclo de vida de serviço.

III. O processo garante que os serviços estejam alinhados com as necessidades do negócio em mudança por meio da identificação e da implementação de melhorias para os serviços de TI que suportam os processos de negócio.

IV. Depois de identificar os processos e controles críticos de TI, o modelo de maturidade permite a identificação das deficiências em capacidade e a sua demonstração para os executivos. Planos de ação podem ser desenvolvidos para elevar esses processos ao desejado nível de capacidade.

Indicando com C o que se refere ao COBIT 4.1 e com I o que se refere ao ITIL v3 atualizado em 2011, as afirmativas de I a IV devem ser identificadas, respectivamente, com

  • A. I, C, C, C.
  • B. I, C, C, I.
  • C. C, I, C, C.
  • D. C, I, I, I.
  • E. C, I, I, C.

Um Auditor de Controle Externo do TCM/GOrecebeu a tarefa de analisar a situação em que se encontra determinada organização, assim descrita:

"Controles estão em funcionamento e são adequadamente documentados. A efetividade operacional é avaliada periodicamente e existe um número médio de problemas. Mas, o processo de avaliação não é documentado. Embora a maioria dos problemas de controle seja tratada de maneira previsível, algumas fragilidades de controle persistem e os impactos ainda são severos. Os funcionários estão conscientes de suas responsabilidades relacionadas a controles. Os processos críticos de TI são identificados com base em direcionadores de valor e riscos. Uma análise detalhada já foi realizada para identificar os requisitos de controles e as causas das lacunas, bem como para desenvolver oportunidades de aprimoramento. Além das reuniões facilitadas, ferramentas e entrevistas são executadas para suportar as análises e assegurar que os proprietários de processos de TI dominem e direcionem o processo de avaliação e o aprimoramento."

Com base na situação descrita, identifica-se que a organização encontra-se no nível de maturidade para controles internos, de acordo com o CobiT 4.1:

  • A. Inicial.
  • B. Repetível, porém Intuitivo.
  • C. Processo Definido.
  • D. Gerenciado e Mensurável.
  • E. Otimizado.

Uma organização, ao analisar internamente seus processos, verificou que se encontra no nível de maturidade repetível do Cobit 4.1. Isso significa que seus processos:

  • A. são padronizados, documentados e comunicados;
  • B. ainda não são padronizados, e o gerenciamento é realizado caso a caso, de forma desorganizada;
  • C. são plenamente documentados, podendo ser facilmente reproduzidos;
  • D. são estruturados, porém ainda há forte dependência do conhecimento individual, existindo alguma documentação;
  • E. são refinados, alcançando as melhores práticas, fruto de melhoria contínua e de comparação com o mercado.

Considere que a Manausprev deseja entender a situação dos seus sistemas de TI para decidir que nível de gerenciamento e controle será necessário. Para isso, resolveu avaliar onde são requeridas melhorias e implementar um conjunto de ferramentas de gerenciamento para atingi-las. Como guia para essa iniciativa, optou por utilizar os objetivos de performance e métricas para os processos de TI descritas no CobiT 4.1. Neste framework, para a medição de performance são definidos três níveis de objetivos e métricas:

  • A. dos serviços, dos processos e dos resultados.
  • B. de execução, de controle e de resultados.
  • C. de serviços, de produtos e de atendimento.
  • D. de TI, de serviços e de resultados.
  • E. de TI, dos processos e de atividades.

Segundo o CobiT 4.1, o gerenciamento do processo de “Avaliar e Gerenciar os Riscos de TI (PO9)” que satisfaça ao requisito do negócio para a TI de “analisar e comunicar os riscos de TI e seus potenciais impactos nos processos e objetivos de negócio” é “Repetível, porém Intuitivo”, quando

  • A. a avaliação e a gestão de risco são procedimentos padronizados e as exceções do processo de gestão de risco são relatadas à Diretoria de TI, já que a gestão de risco de TI é uma responsabilidade da Alta Direção. Nesse nível de maturidade, o risco é avaliado e mitigado no nível de projeto e também regularmente no nível de operação de TI.
  • B. o gerenciamento de risco atingiu um estágio de desenvolvimento em que há um processo organizacional estruturado em vigor e bem gerenciado, em que boas práticas são aplicadas em toda a organização. Nesse nível de maturidade, a captura, a análise e o relato de dados de gestão de risco estão altamente automatizados.
  • C. não acontece avaliação de risco para processos e decisões de negócio, pois a organização não considera os impactos no negócio associados a vulnerabilidades da segurança e incertezas de projetos de desenvolvimento. Nesse nível de maturidade gerenciar riscos não é considerado relevante para adquirir soluções ou entregar serviços de TI.
  • D. existe uma abordagem imatura e inicial de avaliação de risco utilizada a critério de alguns gerentes de projeto. Nesse nível de maturidade, a gestão de risco é superficial e geralmente aplicada somente a grandes projetos ou em resposta a problemas.
  • E. os riscos de TI são considerados de forma ad hoc e avaliações informais de risco de projeto são realizadas quando solicitadas em cada projeto. Nesse nível de maturidade avaliações de risco são às vezes identificadas em um plano de projeto, mas raramente atribuídas aos gerentes correspondentes.

Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada

  • A. não repúdio.
  • B. integridade.
  • C. autenticação.
  • D. sigilo.
  • E. autorização.

O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover

  • A. a autenticidade da autoria da informação.
  • B. a confidencialidade da informação.
  • C. o não repudio da autoria da informação.
  • D. a certificação do emissor da mensagem.
  • E. a irretratabilidade do emissor da mensagem.

Em uma empresa, os dados dos seus bancos de dados de sistemas de informação são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível. Essa situação de proteção de dados é classificada como de nível:

  • A. Inexistente.
  • B. Continuidade.
  • C. Contingência.
  • D. Disponibilidade.
  • E. Tolerante a falhas.

As diferentes técnicas de criptografia são utilizadas para aumentar a segurança da troca de informações pela rede de computadores. No acesso às páginas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso aos dados possui o esquema de chave

  • A. assimétrica devido à não necessidade da troca de chave com o usuário.
  • B. assimétrica devido à maior velocidade para criptografar se comparado com a simétrica.
  • C. simétrica devido à maior segurança do algoritmo de criptografia se comparada com a assimétrica.
  • D. simétrica, pois utiliza chave de maior tamanho, sendo assim mais seguro que a assimétrica.
  • E. simétrica, pois utiliza a mesma chave para criptografar e descriptografar o dado.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...