Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito de gerenciamento de serviços, julgue os próximos itens. No ITIL, o gerenciamento de continuidade de negócio é responsável por garantir que os serviços de TI atendam às necessidades atuais e futuras do negócio dentro do orçamento planejado, e por gerenciar a redução de riscos a um nível aceitável.
Em relação a gerenciamento de projetos com base no PMBOK 5, julgue os itens a seguir. O controle do cronograma abrange a monitoração do andamento das atividades do projeto com vistas a atualizar seu progresso, que, no caso de utilização de um método ágil de desenvolvimento, abrange a repriorização do plano de trabalho restante (backlog).
Em relação a gerenciamento de projetos com base no PMBOK 5, julgue os itens a seguir. Os processos de iniciação, entre eles, o desenvolvimento do termo de abertura do projeto, devem ser realizados no padrão tático-estratégico e embutidos no nível de controle do projeto, visto que, antes de se iniciar o projeto, há a necessidade de que os requisitos de alto nível sejam elucidados e o controle macro do projeto seja realizado também por parte dos gestores da organização.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens seguintes, relativos à política de segurança da informação e comunicações (POSIC). Uma POSIC pode ser complementada por normas e procedimentos que a referenciem, o que propicia a criação de um corpo normativo.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens seguintes, relativos à política de segurança da informação e comunicações (POSIC). A POSIC de uma organização deve estabelecer critérios para determinar competências e responsabilidades relacionadas à segurança da informação, bem como ser constantemente revista e atualizada.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere à gestão de continuidade de negócio (GCN), julgue os itens subsequentes. Cabe à GCN identificar, quantificar e priorizar os riscos aos produtos e aos serviços fundamentais para uma organização; a análise de risco reconhece as prioridades que farão a organização cumprir constantemente suas obrigações, mesmo diante de um incidente ou de uma situação de crise.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere à gestão de continuidade de negócio (GCN), julgue os itens subsequentes. Em uma visão de GCN, sistemas, processos e pessoas envolvidas nas atividades da organização devem ser mapeados. Na visão da GCN não é necessário fazer levantamento de possíveis ameaças e análise de risco, já que isso é objetivo de outras áreas da segurança da informação.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento e resposta a incidentes de redes. Acerca desse assunto, julgue os itens subsecutivos. Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento e resposta a incidentes de redes. Acerca desse assunto, julgue os itens subsecutivos. As equipes de resposta a incidentes são normalmente constituídas por especialistas em segurança da informação e por administradores de sistemas e de redes. No entanto, outros profissionais com perfis técnicos e administrativos poderão, indistintamente, integrar essas equipes.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2. Em versões modernas do Linux, o arquivo /etc/shadow armazena as senhas criptografadas e as informações adicionais sobre as senhas dos usuários.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...