861 Q151607
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Os ERP − Enterprise Resource Planning − são sistemas de informação estruturalmente do tipo

862 Q151549
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O planejamento de informação, conhecimentos e informática deve ser metodologicamente realizado para não causar danos e investimentos desnecessários e para efetivamente apoiar a organização. Acerca desse tema, julgue os itens que se seguem.

O planejamento de sistemas de informação costuma ser operacionalizado em várias dimensões, tais como: compreensão por todos na organização, formalização e documentação, inovação e integração, definição de papéis e responsabilidades e evolução e revisão do planejamento.

863 Q151497
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a software, aplicativos e plataformas operacionais em rede local, julgue os itens que se seguem.

A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e, portanto, da atualização desses programas.

864 Q151354
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Para configurar um pool de impressão em um computador Windows Server 2003, um administrador tem três dispositivos idênticos de impressão. Primeiramente, abre as propriedades da impressora, depois seleciona a opção Ativar o pool de impressão na guia Portas e, em seguida,

865 Q151184
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Sobre segurança de redes é INCORRETO afirmar que

866 Q151182
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Em relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que:

867 Q151172
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.

I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.

II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.

III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.

IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governam...

868 Q151151
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

O emprego de mecanismos de controle de acesso obrigatório ou mandatório possibilita o alcance de segurança multinível em bancos de dados, algo que é bem mais difícil de ser alcançado com mecanismos de controle de acesso flexíveis ou discricionários. No primeiro caso, são empregados esquemas de classificação da informação. No último, em geral, empregam-se listas de controle de acesso.

869 Q151145
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

A habilitação de rastros de auditoria em um SGBD favorece em maior escala a privacidade e, em menor escala, a confidencialidade.

870 Q151137
Ciência da Computação
Ano: 2007
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Analise as seguintes afirmativas sobre segurança e autorização em bancos de dados e assinale com V as verdadeiras e com F as falsas.

( ) A conta do administrador de banco de dados permite a outorga e revogação de privilégios de acesso a outros usuários.

( ) O privilégio de escrita também garante o privilégio de leitura.

( ) O controle de acesso mandatório com classes de segurança é o mais comum nos SGBDs.

( ) O poder de propagação de privilégios de um usuário pode ser controlado.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.