Questões de Ciência da Computação do ano 2004

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2004

Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.

Segundo o ITIL, a fase de alerta é a primeira fase de um plano de continuidade de negócios (business continuity plan), na qual são ativados procedimentos iniciais de emergência e de avaliação de danos.

Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.

Um objetivo de recuperação de negócios (business recovery objective) do ITIL consiste de uma área de negócios avaliada como estando aquém de suas possibilidades de desempenho em termos de um ou mais fatores, tais como: custo, qualidade e produtividade.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Uma rede de computadores que não esteja conectada à Internet, a rede mundial de redes de computadores, não necessita de mecanismos de segurança especiais, a não ser para arquivos transferidos offline oriundos de computadores externos à rede.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Ameaças intencionais à segurança de um sistema envolvem, em todos os casos, uma intenção, o que caracteriza a participação de um elemento humano. Portanto, existe um objetivo de lucro ou vantagens pessoais ou organizacionais por parte do atacante.

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Uma política de segurança deve ser um documento formal com o aval da alta administração da organização. Nesse documento, devem ser detalhados todos os mecanismos de segurança a serem utilizados para a proteção dos recursos informacionais da organização.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis