Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos. Se uma empresa adotar a representação contínua, apoiando as melhores práticas na aquisição de serviços de sistemas, isso permitirá o aprimoramento das seguintes áreas de processo na categoria engenharia de aquisição: gerenciamento de acordos, verificação da aquisição e validação da aquisição.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos. Um benefício esperado com a adoção da constelação do CMMI é a abrangência das atividades exigidas para o estabelecimento, a entrega e o gerenciamento de serviços de qualidade para clientes e usuários finais de sistemas de informação.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos. As pessoas e a tecnologia não são importantes para o CMMI, pois são os processos que integram as pessoas, os procedimentos e métodos, bem como as ferramentas e equipamentos da organização.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito da constelação do modelo CMMI (Capability Maturity Model – Integration), versão 1.3, julgue os itens subsecutivos. Caso uma empresa escolha o modelo CMMI-DEV e adote a representação por estágios, ela poderá instituir melhorias em processos que estão em níveis de maturidade superiores ao que se encontra.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos. A dimensão do ciclo de vida dos viabilizadores (enablers) constitui-se, entre outras, das ações de planejar; construir, adquirir e implementar; monitorar e avaliar.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos. A entrega de informação apropriada para que um executivo de uma empresa tome uma decisão responsável diz respeito ao requisito de conformidade da informação.
10 Q102597
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere ao planejamento de governança de TI, conforme o disposto no COBIT, versão 5, julgue os itens subsecutivos. A integração da governança corporativa à gestão de TI consiste em um dos princípios do COBIT.