Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O planejamento estratégico de TI é necessário para gerenciar todos os recursos de TI em alinhamento com as prioridades e estratégias de negócio. O plano estratégico deve melhorar o entendimento das partes interessadas no que diz respeito a oportunidades e limitações da TI, avaliar o desempenho atual e esclarecer o nível de investimento requerido. Segundo o COBIT, o processo Definir um Plano Estratégico deve satisfazer aos seguintes requisitos do negócio para a TI:

  • A.

    ter sistemas aplicativos, recursos e capacidades padronizados, integrados, estáveis, com boa relação custo-benefício e que atendam os requisitos atuais e futuros do negócio.

  • B.

    ser ágil em atender aos requisitos, fornecer informação confiável e consistente e integrar completamente as aplicações nos processos de negócio.

  • C.

    sustentar ou estender a estratégia de negócio e os requisitos de governança e, ao mesmo tempo, ser transparente quanto aos benefícios, custos e riscos.

  • D.

    ser ágil em resposta à estratégia de negócio e, ao mesmo tempo, atender aos requisitos de Governança e fornecer pontos de contatos definidos e competentes.

  • E.

    melhorar continua e visivelmente a relação custo-benefício da TI e sua contribuição para a lucratividade do negócio com serviços integrados e padronizados que atendam às expectativas do usuário final.

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

  • A.

    o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados.

  • B.

    a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos.

  • C.

    o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ.

  • D.

    o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários.

  • E.

    o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor.

Um banco de dados criado por meio do SGBD dados Oracle, versão 11g, tem uma estrutura lógica e física peculiares, tendo como característica:

  • A.

    um segmento contém exatamente uma extensão.

  • B.

    o tablespace não comporta mais de um datafile.

  • C.

    um mesmo tablespace pode ser utilizado por vários bancos de dados, simultaneamente.

  • D.

    o banco de dados pode conter um ou mais tablespaces.

  • E.

    um segmento pode ser dividido em vários tablespaces.

São, respectivamente, uma técnica e uma saída do processo planejar as respostas aos riscos:

  • A.

    atualizações do registro dos riscos e estratégias de respostas de contingência.

  • B.

    opinião especializada e decisões contratuais relacionadas a riscos.

  • C.

    estratégias para riscos positivos ou oportunidades e plano de gerenciamento dos riscos.

  • D.

    plano de gerenciamento dos riscos e registro dos riscos.

  • E.

    decisões contratuais relacionadas a riscos e estratégias de respostas de contingência.

  • A.

    8.8, 9.6.

  • B.

    9.6, 4.

  • C.

    2, 11.6.

  • D.

    4.8, 2.

  • E.

    11, 8.

O modelo de maturidade do COBIT é baseado num método de avaliar a organização, permitindo que ela seja pontuada em níveis de maturidade. Os níveis de maturidade do COBIT e o que cada um indica são apresentados abaixo.

I. Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.

II. Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas.

III. A gerência monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.

IV. Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações.

TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptarse.

V. Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados, mas existe a formalização das práticas existentes.

VI. Os processos evoluíram para um estágio em que procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Há um alto grau de confiança no conhecimento dos indivíduos e, consequentemente, erros podem ocorrer.

A alternativa que apresenta corretamente o número e o nome do nível de maturidade em correspondência à sequência apresentada acima é:

  • A.

  • B.

  • C.

  • D.

  • E.

Segundo o COBIT, entregar resultados de projetos dentro do tempo, do orçamento e com a qualidade acordados são requisitos do negócio para a TI. Esses requisitos pertencem ao processo

  • A.

    Avaliar e gerenciar os riscos de TI.

  • B.

    Gerenciar projetos.

  • C.

    Gerenciar a qualidade.

  • D.

    Gerenciar os Recursos Humanos de TI.

  • E.

    Comunicar as diretrizes e expectativas da Diretoria.

Uma empresa tomou as seguintes medidas:

− As configurações de sistemas passaram a ser guardadas separadamente;

− A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;

− O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;

− Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;

− Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;

− Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.

Estas medidas estão relacionadas a procedimentos de

  • A.

    Administração de usuários.

  • B.

    Controle de acessos.

  • C.

    Separação de ambientes: produção, desenvolvimento e testes.

  • D.

    Cópias de segurança: backup.

  • E.

    Segurança de dados na rede.

Trata-se da integração de todas as funções, procedimentos, dados e equipamentos da empresa em um sistema abrangente que produz informações necessárias para todos os níveis da organização:

  • A.

    MRS − Management Reporting Systems.

  • B.

    Hardware.

  • C.

    IPVC − Informações para Vantagem Competitiva.

  • D.

    Software.

  • E.

    SIG − Sistema de informações gerenciais.

  • A.

    Santos.

  • B.

    Santos e Santos.

  • C.

    Santos e Campinas.

  • D.

    Campinas.

  • E.

    Santos, Santos e Campinas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...