Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

Está correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    I, III e IV, apenas.

  • C.

    I e IV, apenas.

  • D.

    III e IV, apenas.

  • E.

    I e II, apenas.

Em relação aos processos de negócio segundo o BPM CBOK, considere:

I. Processos primários são de natureza interfuncional e compõem a cadeia de valor. São utilizados para medir, monitorar e controlar atividades de negócio.

II. Processos de suporte, tais como recursos humanos e TI, habilitam outros processos.

III. Processos de gerenciamento garantem que processos primários e de suporte atinjam metas operacionais, financeiras, regulatórias e legais.

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I, II e III.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    III, apenas.

Sobre endereços de rede utilizando o IPv6, é correto afirmar:

  • A.

    O endereço 0:0:0:0:0:0:192.168.100.30 pode ser considerado um endereço utilizado em ambientes mistos com IPv4 e IPv6 que pode ser apresentado de maneira abreviada como ::192.168.100.30.

  • B.

    Um endereço multcast refere-se ao endereçamento ponto-a-ponto já utilizado, ou seja, todo pacote enviado a um endereço multicast será entregue somente a uma interface de rede específica.

  • C.

    O endereço anycast é um tipo de endereçamento que surgiu com o IPV4, onde vários endereços são atribuídos a um único roteador.

  • D.

    Um endereço anycast pode ser utilizado como endereço de origem de um pacote IPv6, ou seja, pode ser configurado em um computador IPv6, não apenas em roteadores.

  • E.

    Um pacote destinado a um endereço unicast é entregue a todas as interfaces que fazem parte do grupo de endereços ao mesmo tempo, assim como nas transmissões do tipo broadcast.

Sobre o gerenciamento de riscos é correto afirmar:

  • A.

    Convém que a análise/avaliação de riscos considere apenas os recursos de processamento das informações, e inclua os resultados específicos da segurança da informação. Os processos de negócio não são relevantes nesse contexto.

  • B.

    Os resultados da análise/avaliação de riscos ajudarão a direcionar e a determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento dos riscos da segurança da informação, e para a implementação dos controles selecionados para a proteção contra estes riscos.

  • C.

    A análise/avaliação de riscos deve contemplar todos os riscos internos e externos que podem afetar a continuidade do negócio, porém, não deve ser repetida periodicamente.

  • D.

    Uma vez que os riscos tenham sido identificados e as decisões para o tratamento dos riscos tenham sido tomadas, é necessário que controles sejam implementados para assegurar que todos os riscos sejam eliminados, ou seja, reduzidos zero.

  • E.

    A seleção de controles de segurança da informação depende exclusivamente das decisões da organização, baseadas nos critérios para aceitação de risco. Nesse contexto, as legislações e regulamentações nacionais são irrelevantes.

Com relação a ambientes de rede com alta disponibilidade e escalabilidade, é correto afirmar:

  • A.

    Cluster vertical ocorre quando os nós do cluster estão em diferentes máquinas.

  • B.

    Cluster horizontal ocorre quando os nós do cluster estão na mesma máquina.

  • C.

    Quando se utiliza cluster não é permitido balanceamento de carga.

  • D.

    No fail-over, todo tipo de estado da aplicação é replicado, ou seja, o estado do cliente é mantido, mesmo que o servidor caia.

  • E.

    Um servidor com tolerância a falhas promove alta disponibilidade e continua se comunicando com o cliente mesmo que o servidor caia, ou seja o estado do cliente é mantido.

Dentre os fatores-chave de sucesso BPM, é INCORRETO incluir

  • A.

    estabelecimento da estratégia de negócios para se atender a metas da organização e da unidade de negócio.

  • B.

    designação de patrocínio executivo, responsabilidade, prestação de contas e autoridade por processos para liberar processos no alcance de metas.

  • C.

    alinhamento da estratégia de negócio, definições de cadeia de valor e processos de negócio.

  • D.

    desenvolvimento de planos de ação e táticas de negócio visando atingir com sucesso metas da organização.

  • E.

    designação clara de propriedade do processo, bem como autoridade para engendrar mudanças.

Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada

  • A.

    sessão.

  • B.

    aplicação.

  • C.

    internet.

  • D.

    transporte.

  • E.

    física.

Sobre backup e recuperação de dados é correto afirmar que

  • A.

    a periodicidade de atualização e a volatilidade da informação, apesar de importantes, não são relevantes para a implementação do backup.

  • B.

    para a implementação do backup deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado.

  • C.

    os backups devem ser mantidos em local físico distante da localidade de armazenamento dos dados originais.

  • D.

    a Política de Segurança não trata das diretrizes necessárias para orientar o desenvolvimento dos procedimentos de backup e restore.

  • E.

    quando os backups são realizados por empresas terceiras, como, por exemplo, provedores de sites de contingência, não é necessário produzir uma cópia adicional de segurança dos backups considerados mais críticos.

Em relação aos atributos comuns em atividades BPMN, é INCORRETO dizer que o atributo

  • A.

    Status pode conter, entre outros, os valores Aborted e Aborting.

  • B.

    InputSets define requisitos de entrada para a atividade.

  • C.

    Performers define a quantidade de tarefas que uma atividade pode conter.

  • D.

    Properties contém propriedades locais à atividade e são usadas apenas para o processamento de tais atividades.

  • E.

    IORules é uma coleção de expressões, sendo que cada expressão especifica a relação requerida entre uma entrada e uma saída.

Para que um programa de computador seja considerado software livre, este programa

  • A.

    pode ser utilizado para fins lucrativos, mas não pode ser, ele próprio, comercializado.

  • B.

    deve ter seu código fonte colocado em domínio público.

  • C.

    não pode ser utilizado para fins lucrativos.

  • D.

    deve ter seu código fonte disponível para seus usuários.

  • E.

    não pode ter seu código fonte modificado.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...