Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre Auditoria de TI, analise:

I. Nos projetos de TI a auditoria tem ênfase na análise do passado e não na avaliação atual dos processos da empresa para definir ações futuras.

II. Todos os processos de auditoria são reativos, ou seja, buscam culpados por determinadas ocorrências geradas, as quais tenham ou não trazido determinados riscos operacionais ou mesmo de imagem à corporação.

III. O CobiT pode ampliar a visão da auditoria interna possibilitando uma melhor identificação dos riscos relacionados com a TI e a apresentação de resultados consistentes, com baixo grau de refutação por parte dos auditados.

IV. Os resultados das auditorias podem provocar discussões internas e a identificação da necessidade de evolução da maturidade dos processos e do modelo de governança de TI, que deve estar sustentada pela Governança Corporativa.

Está correto o que consta em

  • A.

    III, apenas.

  • B.

    II e IV, apenas.

  • C.

    III e IV, apenas.

  • D.

    I, II e III, apenas.

  • E.

    I, II, III e IV.

A linguagem PHP permite a instalação de extensões que podem aumentar sua gama de funcionalidades. Uma das funcionalidades extras que podem ser adicionadas se refere a manipulação de arquivos XML. A extensão que possui várias classes que podem ser instanciadas para a leitura e gravação de arquivos XML é chamada

  • A.

    DOM.

  • B.

    XML-RPC.

  • C.

    Ctype.

  • D.

    SCA.

  • E.

    YAZ.

Os requisitos não funcionais não estão diretamente ligados aos serviços específicos oferecidos pelo sistema a seus usuários. Eles podem estar relacionados às propriedades emergentes do sistema, como confiabilidade, tempo de resposta e ocupação de área, entre outros. Dentre os tipos de requisitos não funcionais, é possível destacar os requisitos de produto, organizacionais e externos. Dentre os requisitos de produto, podemos citar os requisitos

  • A.

    de eficiência e de confiança.

  • B.

    contábeis e de desempenho.

  • C.

    legais e de usabilidade.

  • D.

    reguladores e de proteção.

  • E.

    legais e contábeis.

Sobre as etapas do processo de auditoria interna de TI é correto afirmar:

  • A.

    Possui 6 etapas: Planejamento, Análise, Projeto, Execução, Relatório e Plano de Ação.

  • B.

    A identificação e apresentação dos Pontos de Auditoria ocorrem apenas em duas fases do processo de auditoria: no Planejamento da Auditoria e no Relatório de Auditoria.

  • C.

    Os documentos resultantes da Auditoria de TI são apresentados apenas à área de TI, pois mostra a direção a ser tomada e os investimentos prioritários e necessários apenas nessa área.

  • D.

    Tem como resultado alguns documentos que geralmente contêm informações sobre os riscos encontrados e a avaliação desses riscos, os controles em conformidade ou não com normas, e recomendações de melhoria.

  • E.

    Apesar do relatório de auditoria funcionar como um mapa que mostra a direção a ser tomada pela área de TI, ele não serve como um guia para auxiliar a administração no planejamento estratégico e na priorização de investimentos, pois apresenta informações técnicas de interesse exclusivo da área de TI.

O ITIL v3 utiliza-se de uma técnica muito popular para gerenciamento de projetos e processos, reconhecida pelo PMBoK, CobiT e outras práticas de mercado. Essa técnica descreve claramente papéis e responsabilidades dos processos através de uma matriz em cuja coluna esquerda são descritas as atividades dos processos e na linha horizontal são descritos os papéis dos executores das atividades.

A matriz citada no texto é conhecida como Matriz

  • A.

    ROOT.

  • B.

    PERT.

  • C.

    CPM.

  • D.

    CORE.

  • E.

    RACI.

É correto que uma relação está na

  • A.

    2FN se, e somente se, todos os domínios básicos contiverem mais de um valor discreto periódico.

  • B.

    2FN se, e somente se, estiver na primeira e todos os atributos não chave forem totalmente dependentes da totalidade da chave primária.

  • C.

    2FN se, e somente se, estiver na primeira e todos os atributos não chave forem dependentes não transitivos da chave primária.

  • D.

    3FN se, e somente se, ela estiver na segunda e todos os atributos não chave contiverem mais de um valor discreto periódico.

  • E.

    3FN se, e somente se, todos os domínios básicos forem multivalorados.

O formato XML utilizado para descrever os serviços de Web services, especificando como acessá-los, e quais as operações ou métodos que estão disponíveis, é chamado de

  • A.

    XML-RPC.

  • B.

    XHTML.

  • C.

    SOAP.

  • D.

    HTTP.

  • E.

    WSDL.

Sobre gerência de projetos de software, considere:

I. Os processos de software são variáveis e de organização específica, determinando, dessa forma, que os processos de software variem significantemente de uma organização para outra. Porém, devido à sua padronização, é possível prever quando um processo de software, em particular, conduzirá problemas de desenvolvimento.

II. Os grandes projetos de software são, muitas vezes, 'projetos únicos'. Geralmente, os grandes projetos de software são diferentes dos projetos anteriores em alguns aspectos. Portanto, até mesmo os gerentes que têm grande experiência prévia podem achar difícil antecipar problemas.

III. Os gerentes de projeto de software não podem ver o progresso, simplesmente olhando para o artefato que está sendo construído. Em vez disso, eles dependem de outros para produzir provas que eles possam usar para revisar o progresso do trabalho.

Está correto o que consta em

  • A.

    I e III, apenas.

  • B.

    I, II e III.

  • C.

    I, apenas.

  • D.

    II e III, apenas.

  • E.

    I e II, apenas.

Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar

  • A.

    a aplicação das regras para determinada camada, como por exemplo camadas IP ou ethernet.

  • B.

    endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos.

  • C.

    listas brancas ou negras que possuem os nomes das aplicações bloqueadas ou liberadas para uma determinada topologia.

  • D.

    detalhes específicos de cada aplicação, como por exemplo, cabeçalhos de mensagens de e-mail.

  • E.

    a quantidade de acessos de uma aplicação em um endereço ou porta específica da internet em um determinado período de tempo, evitando dessa forma ataques como o denial-of-service (DoS).

São objetivos da auditoria, EXCETO:

  • A.

    Assegurar a adequação do sistema de controles que está implantado e que está sendo utilizado.

  • B.

    Determinar se os recursos estão sendo utilizados em função da análise de custo e benefício.

  • C.

    Gerenciar os riscos da organização e tomar ações para solucionar os problemas porventura identificados.

  • D.

    Checar se os ativos estão salvaguardados apropriadamente.

  • E.

    Revisar a integridade, confiabilidade e eficiência do sistema de informação e dos relatórios financeiros nele produzidos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...