Questões de Ciência da Computação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação

Considere, por hipótese, que um Tribunal utilize o serviço de uma empresa terceirizada cuja equipe de TI deve fornecer serviços por 200 horas mensais. De acordo com o processo Gerenciamento da Disponibilidade da ITIL v3 edição 2011, a Disponibilidade (D) pode ser medida como uma taxa percentual calculada em relação ao Tempo Total de Disponibilidade (TTD) de um período e o Tempo Total de Indisponibilidade (TTI) no mesmo período, de acordo com a fórmula: D = ((TTD – TTI) * 100)/ TTD

Suponha que os serviços de TI ficaram indisponíveis 40 horas em um determinado mês e que a empresa tenha um Acordo de Nível de Serviço-ANS com meta de 95% de disponibilidade. A disponibilidade (D) oferecida pela empresa terceirizada e a meta de disponibilidade acordada são, correta e respectivamente,

Quando um processo quer imprimir um arquivo na impressora, insere o nome do arquivo em um diretório de spool. Um outro processo verifica periodicamente se existe algum arquivo a ser impresso e, se houver, o imprime e remove seu nome do diretório. Suponha que o diretório de spool tenha vagas numeradas 0, 1, 2,... etc e que cada vaga é capaz de conter um nome de arquivo. Suponha que existem duas variáveis compartilhadas: Out, que indica o próximo arquivo a ser impresso e Free, que indica a próxima vaga livre do spool. Em um dado instante as vagas anteriores estão ocupadas e Free = 7. Quase simultaneamente, os processos A e B decidem colocar um arquivo na fila de impressão e ocorre a sequência de ações:

1. O processo A lê Free e armazena o valor 7 na sua variável local chamada proxima_vaga_livre.

2. Em seguida ocorre uma interrupção do relógio e a CPU decide que o processo A já executou o suficiente e alterna para o processo B.

3. O processo B também lê Free e obtém o valor 7. B armazena 7 na sua variável local proxima_vaga_livre.

4. Neste momento, ambos os processos têm a informação de que a vaga livre é a 7.

5. B prossegue sua execução, armazenando o nome do seu arquivo na vaga 7 e atualiza Free para 8.

6. Em seguida, o processo A executa novamente de onde parou. Verifica sua variável local proxima_vaga_livre, que é igual a 7, e então escreve o nome do seu arquivo na vaga 7. O processo

A atualiza o valor de Free para 8. Nesta situação,

Considere que um Tribunal adote as melhores práticas da ITIL v3 edição 2011. O processo Gerenciamento de Segurança da Informação é responsável por garantir que a CID dos ativos, informações, dados e serviços de TI do Tribunal correspondam às necessidades acordadas do negócio. Antes da adoção da ITIL, ocorreram as seguintes violações de segurança:

I. Um processo teve seu número alterado, sendo que o número do processo deveria ser inalterável.

II. Um processo foi impresso, sendo que o funcionário não tinha autorização para acessá-lo nem imprimi-lo.

III. Um juiz inseriu comentários em documentos comprobatórios de um processo, sendo que os documentos não poderiam ser apagados nem alterados.

As violações I, II e III comprometeram, correta e respectivamente, a

De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto

O Internet Protocol Security − IPsec utiliza-se de um conjunto de protocolos para prover segurança dos pacotes transmitidos pela internet, na camada de rede da arquitetura TCP/IP, e opera nos modos Transporte e Túnel. A figura abaixo apresenta o pacote utilizando o IPSec no modo Túnel.

Os campos de números 1 a 3 são identificados, respectivamente, como

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis