Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES)

Lista completa de Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A estrutura básica do modelo CobiT, versão 4.1, é ilustrada por uma figura chamada Cubo do Cobit, na qual as três dimensões que se inter-relacionam são chamadas de recursos de TI, processos de TI e

  • A. pessoas.
  • B. planejamento e organização.
  • C. critérios de informação ou requisitos de negócio.
  • D. gestão de risco de TI.
  • E. governança de TI.

Considere que a área de TI da SUDAM pretenda colocar em produção uma nova ferramenta de gestão de Help Desk, utilizando o ITIL como framework para gerenciamento de serviços.

Com base nessa situação hipotética, assinale a alternativa que apresenta processo cujo objetivo é avaliar o impacto dessa mudança na infraestrutura de TI, assegurando o menor risco estratégico e financeiro para a organização.

  • A. Gerenciamento de catálogo de serviço.
  • B. Gerenciamento de nível de serviço.
  • C. Gerenciamento de disponibilidade.
  • D. Gerência de mudanças.
  • E. Gerenciamento de capacidade.

Se uma organização aceita conscientemente o risco, sem a preocupação de implementar controles adicionais, ela está praticando, de acordo com a norma ABNT NBR ISO/IEC 27005, a seguinte opção de tratamento do risco:

  • A. redução do risco.
  • B. retenção do risco.
  • C. suspensão do risco.
  • D. transferência do risco.
  • E. comunicação do risco.

Qual é o último endereço IP válido, que pode ser atribuído a um host localizado na terceira sub-rede de uma rede classe C, versão IPv4, com endereço 192.168.1.0 e máscara de sub-rede 255.255.255.192?

  • A. 192.168.1.190
  • B. 192.168.1.254
  • C. 192.168.1.62
  • D. 192.168.1.191
  • E. 192.168.1.126

Assinale a alternativa que apresenta um dos benefícios de um protótipo de software.

  • A. Conversão de código-fonte.
  • B. Middleware.
  • C. Adequação maior do sistema às necessidades do usuário.
  • D. Renegociação de stakeholders.
  • E. Remoção de métodos específicos da aplicação.

A respeito dos conceitos de engenharia de requisitos, requisitos funcionais de um sistema são

  • A. restrições sobre serviços ou funções oferecidos pelo sistema.
  • B. declarações de serviços que o sistema deve fornecer: como o sistema deve reagir a entradas específicas e como o sistema deve se comportar em determinadas situações.
  • C. requisitos que provêm do domínio da aplicação do sistema e que não refletem as características e as restrições desse domínio.
  • D. descrições do que os desenvolvedores não devem implementar.
  • E. avaliações dos requisitos identificados, a fim de torná-los mais ou menos prováveis para revisão e progresso feito pela gerência.

No modelo de computação em nuvem, os recursos de TI são fornecidos como um serviço. Com relação a esse modelo, analise as alternativas a seguir.

I - Oferece uma infraestrutura de alto nível para o desenvolvimento de aplicações baseadas em ambientes de desenvolvimento, linguagens de programação etc.

II - Tem por objetivo tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede e dispositivos de armazenamento.

III - Proporciona softwares com propósitos específicos, que ficam disponíveis para os usuários por meio da Internet.

As características apresentadas em I, II e III correspondem, respectivamente, aos seguintes modelos de serviços:

  • A. IaaS, PaaS e SaaS.
  • B. SaaS, IaaS e PaaS.
  • C. PaaS, SaaS e IaaS.
  • D. PaaS, IaaS e SaaS.
  • E. SaaS, PaaS e IaaS.

A política de segurança padrão de um firewall é bloquear a porta de número 69, protocolo UDP. Nessa condição, qual serviço será afetado?

  • A. TFTP.
  • B. HTTP.
  • C. FTP.
  • D. SMTP.
  • E. DHCP.

O switch é um dispositivo muito utilizado na interconexão de redes de computadores. A propósito da figura acima e das características desse equipamento, que se encontra na sua configuração padrão, assinale a alternativa que apresenta corretamente o número de domínios de colisão do Switch A.

  • A. 1.
  • B. 2.
  • C. 4.
  • D. 5.
  • E. 8.

Segundo o Anexo A da Norma ABNT NBR ISO/IEC 27001/2006, o controle que recomenda que a informação seja classificada em termos de valor, requisitos legais sensibilidade e criticidade para a organização pertence à categoria de

  • A. controle de acesso.
  • B. segurança física e do ambiente.
  • C. segurança em recursos humanos.
  • D. conformidade.
  • E. gestão de ativos.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...