I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações:
I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.
II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição.
III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.
IV. A Programação Linear envolve problemas de otimização nos quais a função objetivo e as restrições são todas lineares.
São incorretas as afirmações:
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Console.WriteLine("Prova")
A Indústria Gelix produz sorvete de morango que é vendido em galões de 5 litros. No mês de dezembro de 2014, ocorreram os seguintes eventos:
- Aquisição de uma máquina no valor de R$ 800.000,00, com vida útil econômica de 5 anos, que foi colocada em funcionamento em janeiro de 2015.
- Aquisição de matéria prima, no dia 15/12/2014, pelo custo de R$ 10.000,00, a qual foi estocada.
- Consumo de matéria prima, que foi adquirida em novembro de 2014 pelo custo de R$ 8.000,00, na produção de sorvete. Normalmente, há um desperdício de 5% da matéria prima no processo produtivo.
- O estoque de embalagens (galões) adquiridos em meses anteriores no valor de R$ 1.500,00 foi danificado em decorrência de um problema anormal na parte hidráulica das instalações, não mais podendo ser utilizado pela empresa na produção de sorvetes.
- Pagamento de salários e encargos do mês de dezembro de 2014 referentes aos funcionários da área de produção no valor de R$ 7.000,00.
- Pagamento de fretes para entrega dos galões de sorvete vendidos em dezembro de 2014 no valor de R$ 500,00. Os galões de sorvete produzidos em dezembro de 2014 foram vendidos em janeiro de 2015.
Com base nestas informações, é correto afirmar que, em dezembro de 2014,
I. O processo unificado de desenvolvimento de software é o conjunto de atividades necessárias para transformar requisitos do usuário em um sistema de software, baseado em componentes.
II. Os aspectos que distinguem o processo unificado são capturados em três conceitos chaves: direcionado a casos de uso; iterativo e incremental; com foco em desempenho.
III. Há vários benefícios em se adotar um processo iterativo controlado, entre os quais podemos destacar a redução dos riscos envolvendo custos a um único incremento.
IV. O final de uma fase é marcado por um ponto de verificação. Um dos propósitos destes pontos de verificação é que permitem a monitoração do progresso dos trabalhos.
Analise:
I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;
II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;
III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.
IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;
Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.
II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.
III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.
IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:
O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
Estamos falando do protocolo: