Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O seguinte atalho Ctrl + B funciona tanto no Netscape Navigator como no Internet Explorer e tem a função de:
Abrir janela nova.
Organizar Favoritos/Marcadores.
Abrir caixa de endereços.
Atualizar/recarregar.
Selecionar tudo.
Muitas vezes há um lacre no gabinete de um micro que desaconselha que ele seja aberto (ou que, caso seja rompido, denuncia que ele foi aberto). Como saber qual é a marca da placa-mãe daquele micro sem abri-lo?
Através do número de série do BIOS. Esse número aparece na linha inferior da tela durante a contagem de memória que ocorre sempre em que você liga o micro e utilizando uma tabela que relaciona os códigos apresentados ao respectivo fabricante.
Obtenha-o em Meu Computador, Propriedades e Guia Geral.
Dê duplo clique em Meu Computador, posicione o mouse sobre o disco onde se encontra o sistema operacional, clique com o botão direito do mouse, selecione Propriedades, e clique sobre a guia Hardware.
Esta operação somente é possível se for utilizado um software apropriado para esse fim.
Não é possível saber o nome da placa mãe sem abrir o micro.
Analise as seguintes afirmações relacionadas aos Processos de Controle Internos, segundo o COSO.
I. A Análise de Riscos visa identifi car vulnerabilidades, ameaças e suas probabilidades, estimar o risco e estabelecer controles, de forma que estes minimizem os riscos identificados.
II. Uma vez implementados, os controles irão reduzir ou transferir riscos, sendo necessário avaliar sua eficácia em relação aos seus objetivos. A avaliação é de responsabilidade das Auditorias de Controles, processos investigativos que visam gerar indicadores de conformidade com as políticas internas e normativas externas.
III. Não existe ponto de equilíbrio entre riscos e controles. Os riscos devem ser tratados e eliminados, independentemente dos custos necessários para se realizar os controles adequados, evidenciando o objetivo do alcance do risco "zero".
IV. As Análises de Riscos são instrumentos de monitoração do desempenho do Sistema de Controles Internos.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas à Análise de Riscos.
I. Ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente que pode afetar o ambiente analisado.
II. Vulnerabilidade é um evento decorrente da exploração de um ataque ou alvo por uma ameaça.
III. Impacto é o efeito ou conseqüência de um ataque ou incidente para a organização.
IV. Probabilidade Incidental é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque.
Indique a opção que contenha todas as afirmações verdadeiras.
Entre os benefícios advindos da adoção de boas práticas de Governança Corporativa é correto afirmar que
Segundo o IBGC (Instituto Brasileiro de Governança Corporativa), Governança Corporativa é o sistema
que define o papel e a operação dos conselhos das organizações da sociedade civil, no contexto empresarial.
que define processos para garantir a regulamentação do acesso à informação digital nas corporações, criando assim uma gestão segura, confiável e eficaz dos processos automatizados que garantem o funcionamento e a comunicação das redes e dos dispositivos conectados à rede corporativa.
que define como criar, melhorar ou adaptar mecanismos globais que permitam tratar dos temas centrais derivados da presença cada vez mais abrangente da Internet na economia, política, sociedade e cultura de todas as corporações.
pelo qual as sociedades são dirigidas e monitoradas, envolvendo os relacionamentos entre Acionistas/ Cotistas, Conselho de Administração, Diretoria, Auditoria Independente e Conselho Fiscal.
Entre as finalidades das boas práticas de governança corporativa não se inclui
Um sistema distribuído é uma coleção de processadores pouco acoplados, interconectados por uma rede de comunicação. A respeito de seus fundamentos, é correto afirmar que
em uma estratégia de prevenção de deadlocks para ambientes distribuídos, requer-se que a quantidade máxima de recursos requisitados por um processo seja conhecida antes de sua execução.
a técnica totalmente distribuída para implementar exclusão mútua em arquiteturas distribuídas faz circular um token entre os processos do sistema. A posse do token dá direto a seu possuidor, entrar na sessão crítica.
RMI (Remote Method Invocation) é uma das estratégias para a comunicação em sistemas cliente/servidor em 2 e 3 camadas. Baseia-se na troca de mensagens bem estruturadas e endereçadas a um daemon RMI associado a uma porta no sistema remoto, e os parâmetros são estruturas de dados comuns em RMI.
Considere as tarefas relacionadas a seguir.
I. Realizar a análise inicial do incidente e iniciar o suporte de 1º nível.
II. Disponibilizar informações para melhoria da qualidade dos serviços.
III. Transferir para o suporte de 2º e 3º níveis caso o problema não tenha sido resolvido nos níveis anteriores e adicionar os recursos necessários se o perigo de falha comprometer os níveis de serviço.
IV. Realizar o filtro inicial das requisições dos usuários e iniciar o processamento baseado nos níveis de serviço.
Indique a opção que contenha apenas as tarefas relacionadas à Gerência de Incidentes no ITIL.
Analise os benefícios relacionados a seguir.
I. Melhor foco no usuário e pró-atividade na disponibilidade dos serviços.
II. Redução dos efeitos negativos para a companhia em virtude da análise de problemas.
III. Redução dos custos de suporte e dos custos ocultos de TI (duplicação de recursos).
IV. Melhoria da disponibilidade do negócio, relacionando informações concernentes à performance no contexto do acordo de níveis de serviço (SLA).
Indique a opção que contenha apenas os benefícios relacionados à Gerência de Incidentes no ITIL.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...