Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto do protocolo SNMP é INCORRETO afirmar:

  • A. Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB.
  • B. ASN.1 é o padrão de codificação designado para as mensagens SNMP.
  • C. O conjunto de todos os objetos SNMP organiza-se dentro de uma base MIB.
  • D. Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP.
  • E. O software de gerência de redes segue o modelo cliente-servidor convencional.

Sobre métricas utilizadas no COBIT, considere:

I. Os indicadores de performance tornam-se medidas de resultados para o objetivo do nível superior.

II. Os medidores de resultados das funções de TI às vezes são expressos em termos de critério de informação.

III. As medidas de resultados obtidas informam a gerência, depois dos fatos, se as funções, processos ou atividades de TI atingiram seus objetivos.

Está correto o que consta em

  • A. III, apenas.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.

Uma disciplina do RUP que tem como uma de suas finalidades “assegurar que os clientes, usuários e desenvolvedores tenham um entendimento comum da organização- alvo”, a qual se relaciona com a disciplina Ambiente. Trata-se de

  • A.

    Requisitos.

  • B.

    Análise e Design.

  • C.

    Modelagem de Negócios.

  • D.

    Gerenciamento de Configuração e Mudança.

  • E.

    Gerenciamento de Projetos.

Com respeito às recomendações da norma NBR

27002:2005, considere:

I. São fatores críticos de sucesso da segurança da

informação a provisão de conscientização, treinamento

e educação adequados.

II. A segurança da informação é exclusivamente aplicável

aos negócios do setor público e serve para

proteger as infraestruturas críticas.

III. Se os funcionários, fornecedores e terceiros não

forem conscientizados das suas responsabilidades,

eles podem causar consideráveis danos para a

organização.

Está INCORRETO o que consta em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:

  • A. Utilizar filtros para inspeção de conteúdos maliciosos nos acessos à Web.
  • B. Adotar políticas de acesso e log para e-mails recebidos/enviados.
  • C. Manter atualizadas as ferramentas de antivírus nas estações de trabalho.
  • D. Adotar políticas de segurança, ferramentas antivírus e filtro de inspeção de conteúdo em e-mail e acessos a Web.
  • E. Implementar antivírus e ferramenta anti-spam.

No ITIL, o conjunto completo de serviços usado para gerenciar o ciclo de vida inteiro de todos os serviços de TI é denominado service

  • A. catalogue.
  • B. package.
  • C. portfolio.
  • D. provider.
  • E. pipeline.

Está correto o que consta APENAS em

  • A.

    I, II e III.

  • B.

    I, II e IV.

  • C.

    II, III e V.

  • D.

    II, IV e V.

  • E.

    III, IV e V.

Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 − Segregação de funções”, da norma NBR ISO/IEC 27001, convém que

  • A.

    o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação.

  • B.

    as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação.

  • C.

    sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção.

  • D.

    as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças.

  • E.

    qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado.

Em relação a ferramentas de segurança utilizadas em uma rede de computadores é INCORRETO afirmar:

  • A. O SSL (Secure Socket Layer) é executado entre a camada de transporte e de aplicação do TCP/IP.
  • B. IDS (Intrusion Detection System) refere-se a meios técnicos de descobrir a existência de acessos não autorizados em uma rede.
  • C. No modo túnel do IPSec (IP Security Protocol), um IDS pode verificar somente o cabeçalho do pacote.
  • D. No modo de transporte, o IPSec cuida da proteção ou autenticação somente da área de dados do pacote IP.
  • E. No modo túnel do IPSec, o pacote IP inteiro é criptografado e encapsulado.

A Estratégia, Desenho, Transição, Operação e Melhoria Continuada de Serviços de TI são consideradas, no ITIL, uma abordagem do

  • A. gerenciamento da configuração e ativo de serviço.
  • B. gerenciamento do conhecimento de serviço.
  • C. plano de continuidade dos serviços.
  • D. ciclo de vida do gerenciamento de serviço.
  • E. linha de base do gerenciamento de serviço.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...