Questões de Ciência da Computação do ano 2017

Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Conforme o COBIT5, a cascata de objetivos — um conjunto de objetivos interligados para suprir o primeiro princípio: atender às necessidades das partes interessadas — é importante porque

  • A. distingue claramente governança e gestão, abrangendo diversos tipos de atividades, requerendo diferentes estruturas organizacionais e atendendo a propósitos diferentes.
  • B. permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos da organização e nos respectivos riscos.
  • C. abrange todas as funções e processos necessários para regular e controlar as informações da organização e tecnologias correlatas, independentemente de onde sejam processadas.
  • D. fornece a base para integrar com eficiência outros modelos, padrões e práticas utilizados na organização.
  • E. define o que os habilitadores do COBIT devem alcançar, orientando-os pelos objetivos de TI em níveis mais altos.

Assinale a alternativa correta par a conceituação de COBIT:

  • A. Trata-se de uma estrutura alternativa, construída para suprir as necessidades de controle da organização no tocante a estratégias estratégicas.
  • B. Trata-se de uma coleção de rotinas encapsulada num modelo que permite o controle dos procedimentos da TI.
  • C. Trata-se de uma estrutura construída para suprir as necessidades de controle da organização no tocante a Governança de TI.
  • D. Trata-se de um conjunto de rotinas que provem suportes a processos básicos gerenciais.

Sobre o COBIT (Control Objectives for Information and Related Technologies), assinale a alternativa correta.

  • A. É um modelo que contempla a melhoria dos processos de engenharia de software, estabelecendo níveis de maturidade para a execução e gestão de tais processos.
  • B. É um framework de gestão de projetos que define as etapas e diretrizes para entregar projetos de software dentro do prazo, custo e escopo estabelecidos.
  • C. É um modelo de governança e gestão de tecnologia da informação de uma organização focado em auxiliar empresas a criar valor por meio da tecnologia da informação.
  • D. É uma metodologia ágil de desenvolvimento de software que tem auxiliado organizações desenvolvedoras de software a acelerar seu time to market.
  • E. É um guia de referência às disciplinas que compõem a área de engenharia de software.

A respeito de COBIT e ITIL, considere as seguintes afirmativas:

1. ITIL fornece boas práticas e orientações sobre a concepção de serviços de TI, com base no ciclo de vida do serviço.

2. A fase de Estratégia de Serviço fornece direcionamento no desenho, desenvolvimento e implementação do gerenciamento de serviço, não apenas como uma capacidade organizacional, mas como um ativo estratégico.

3. COBIT é um framework de alinhamento estratégico e governança de TI nas organizações, sendo orientado a processos.

4. Governança de TI é uma estrutura de relacionamentos e processos que direciona e controla a empresa para que possa alcançar seus objetivos.

Assinale a alternativa correta.

  • A. Somente as afirmativas 1 e 3 são verdadeiras.
  • B. Somente as afirmativas 2 e 3 são verdadeiras.
  • C. Somente as afirmativas 1, 2 e 4 são verdadeiras.
  • D. Somente as afirmativas 2 e 4 são verdadeiras.
  • E. As afirmativas 1, 2, 3 e 4 são verdadeiras.

Sobre o Control Objectives for Information and related Tecnology (COBIT), preencha as lacunas a seguir com os respectivos domínios correspondentes à descrição.

I - ___________ : abrange as manutenções em sistemas existentes.

II - ___________ : abrange identificar a forma como a TI pode melhorar o negócio.

III - __________ : abrange assegurar a conformidade dos processos de TI com os objetivos de controle.

A sequência correta dos domínios é

  • A. Aquisição e Implementação (AI) / Planejamento e Organização (PO) / Monitoração e Avaliação (ME)
  • B. Planejamento e Organização (PO) / Aquisição e Implementação (AI) / Monitoração e Avaliação (ME)
  • C. Aquisição e Implementação (AI) / Monitoração e Avaliação (ME) / Planejamento e Organização (PO)
  • D. Planejamento e Organização (PO) / Monitoração e Avaliação (ME) / Aquisição e Implementação (AI)

O Control Objectives for Information and related Tecnology (COBIT) descreve objetivos de controle para cada um de seus processos. Além destes objetivos específicos, o COBIT descreve também requisitos de controle genéricos.

Sobre os requisitos de controle genéricos é correto afirmar que

  • A. há dispensa de um dono dos processos, pois todos são responsáveis pela entrega.
  • B. as ações devem ser repetidas para gerar resultados esperados de forma consistente.
  • C. os papéis podem ser ambíguos, pois quanto mais pessoas cuidando de um processo, maior a chance dele ser entregue conforme planejado.
  • D. a manutenção de políticas, procedimentos e planos deve permanecer em conhecimento privado, pois ficam a cargo do executor do processo.

Restrições de integridade impedem que dados inválidos sejam inseridos nas tabelas, assim como garantem que não haverá relacionamento referenciando uma chave primária inexistente.

A restrição de integridade, que assegura exclusividade no valor de uma tupla formada por uma ou mais colunas, sendo possível, inclusive, inserir mais de uma restrição desse tipo em uma mesma tabela, é conhecida como

  • A. ONCE.
  • B. CHECK.
  • C. UNIQUE.
  • D. PRIMARY KEY.
  • E. FOREING KEY.

Um computador multiprogramado muitas vezes tem múltiplos processos que competem pela CPU ao mesmo tempo. Se somente uma CPU estiver disponível, um algoritmo de escalonamento escolherá qual processo executará na CPU. Há um algoritmo de escalonamento em que a cada processo é atribuído um intervalo de tempo, o seu quantum, no qual ele é permitido executar. Se o processo não se concluir no tempo que lhe foi dado, o sistema escolherá outro processo que estiver aguardando para executar.

Esse algoritmo de escalonamento é conhecido como

  • A. shortest job first.
  • B. timeframe window.
  • C. first come, first served.
  • D. escalonamento por prioridades.
  • E. escalonamento por chaveamento circular.

É sabido que os algoritmos de chave simétrica geralmente possuem melhor desempenho para encriptação e decriptação de grande volume de dados.

São exemplos de algoritmos de criptografia de chave simétrica

  • A. AES, RC4, DES.
  • B. SSL, TKIP, RSA.
  • C. MD5, WPA2, EAP.
  • D. SHA-1, PGP, WEP.
  • E. RSA, IPSec, Diffie-Helman.

No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),

  • A. há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior.
  • B. pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • C. há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • D. pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados dos usuários.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...