Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Instruções: Para responder às questões de número 58 e 59, considere o contexto abaixo e seus respectivos eventos.
1. A usuária Ana informa ao serviço de atendimento que não está conseguindo efetuar logon (autenticar-se) para acessar a rede interna.
2. O atendente entra em contato com um técnico de suporte nível 1, José, que é designado para eliminar o incidente.
3. José consulta o histórico do equipamento a fim de verificar se houve ocorrências anteriores. Não há. José não pôde resolver o incidente, tampouco detectar a causa, e logo informa o ocorrido ao funcionário do serviço de atendimento.
4. Este, por sua vez, entra em contato com um técnico de suporte nível 2, João, agora designado a intervir.
5. Paralelamente, o funcionário do serviço de atendimento recebe outras 5 notificações de incidentes, com características muito semelhantes às que foram informadas pela usuária Ana.
6. Como o atendente foi informado por João que o incidente até o momento não havia sido resolvido, ele acredita haver um problema generalizado, sem causa aparente, e então entra em contato com a equipe de especialistas.
7. Os especialistas, por sua vez, logo descobrem a causa do problema: um dos servidores está fisicamente danificado e precisa ser substituído.
8. Os especialistas solicitam, então, a troca do equipamento à equipe responsável pelo gerenciamento e implementação de mudanças.
9. Contudo, antes de autorizar a mudança, a equipe consulta os dados do equipamento problemático, a fim de avaliar possíveis impactos nos demais serviços que estão em funcionamento. Feito isto e concluindo que não haveria maiores problemas, a mudança é efetivada pela equipe de operações e testes, o problema é eliminado e os serviços são restabelecidos.
10. Um relatório elaborado pela equipe de mudanças é entregue ao atendente que, por sua vez, entra em contato com os usuários que fizeram as solicitações, informando-lhe De acordo com o contexto apresentado e as melhores práticas da ITIL v3, é correto afirmar que o evento descrito em
Instruções: Para responder às questões de número 58 e 59, considere o contexto abaixo e seus respectivos eventos.
1. A usuária Ana informa ao serviço de atendimento que não está conseguindo efetuar logon (autenticar-se) para acessar a rede interna.
2. O atendente entra em contato com um técnico de suporte nível 1, José, que é designado para eliminar o incidente.
3. José consulta o histórico do equipamento a fim de verificar se houve ocorrências anteriores. Não há. José não pôde resolver o incidente, tampouco detectar a causa, e logo informa o ocorrido ao funcionário do serviço de atendimento.
4. Este, por sua vez, entra em contato com um técnico de suporte nível 2, João, agora designado a intervir.
5. Paralelamente, o funcionário do serviço de atendimento recebe outras 5 notificações de incidentes, com características muito semelhantes às que foram informadas pela usuária Ana.
6. Como o atendente foi informado por João que o incidente até o momento não havia sido resolvido, ele acredita haver um problema generalizado, sem causa aparente, e então entra em contato com a equipe de especialistas.
7. Os especialistas, por sua vez, logo descobrem a causa do problema: um dos servidores está fisicamente danificado e precisa ser substituído.
8. Os especialistas solicitam, então, a troca do equipamento à equipe responsável pelo gerenciamento e implementação de mudanças.
9. Contudo, antes de autorizar a mudança, a equipe consulta os dados do equipamento problemático, a fim de avaliar possíveis impactos nos demais serviços que estão em funcionamento. Feito isto e concluindo que não haveria maiores problemas, a mudança é efetivada pela equipe de operações e testes, o problema é eliminado e os serviços são restabelecidos.
10. Um relatório elaborado pela equipe de mudanças é entregue ao atendente que, por sua vez, entra em contato com os usuários que fizeram as solicitações, informando-lhe De acordo com o contexto apresentado e as melhores práticas da ITIL v3, é INCORRETO afirmar:
De acordo com a ITIL v3, o Gerenciamento de Disponibilidade define, analisa, planeja, mede e melhora todos os aspectos da disponibilidade de serviços de TI, dentre os quais estão os abaixo definidos:
I. uma medida de quão rápido e eficaz um serviço de TI ou outro item de configuração pode ser restaurado à operação normal após uma falha. II. refere-se à habilidade de um serviço de TI ou outro item de configuração de desempenhar a sua função acordada quando requerido. III. uma medida do tempo em que um serviço de TI ou outro item de configuração pode executar a sua função acordada sem interrupção. A associação correta entre as definições I, II e III e os aspectos gerenciados está apresentada, respectivamente, em:Ciência da Computação - Engenharia de Software - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseados em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são defi nidos, sendo três deles listados a seguir. I- Relaciona-se com a entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos. II- Relaciona-se com a fi dedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios e expectativas. III- Relaciona-se com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas. Os critérios I, II e III são chamados, respectivamente, de:
Ciência da Computação - COBIT - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
O CobiT defi ne as atividades de TI em um modelo de processos genéricos com quatro domínios. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. Esses domínios são chamados, respectivamente, de:
Ciência da Computação - Engenharia de Software - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
Ciência da Computação - ITIL - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
No que diz respeito ao modelo ITIL v.3, um macroprocesso é posicionado como núcleo do modelo de gerenciamento, com o objetivo de alinhar e integrar os serviços de TIC Tecnologia da Informação e da Comunicação aos negócios da organização. Esse macroprocesso é conhecido por:
Ciência da Computação - ITIL - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
Em conformidade à ITIL v.3, o macroprocesso Operação de Serviços integra cinco processos, sendo três deles denominados gerenciamento de:
Ciência da Computação - PMBOK - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
De acordo com o Guia PMBOK, os projetos são frequentemente utilizados como meio de atingir o plano estratégico de uma organização. Os projetos são normalmente autorizados como resultado de uma consideração estratégica. Nesse contexto, analise os exemplos listados a seguir. I- Uma companhia automobilística autoriza um projeto para fabricar carros mais econômicos em resposta à escassez de gasolina. II- Uma empresa de produtos eletrônicos autoriza um novo projeto para desenvolver um laptop mais rápido, mais barato e menor após avanços em tecnologia para memória e circuitos eletrônicos de computador. Os exemplos I e II estão relacionados, respectivamente, às seguintes considerações estratégicas:
Ciência da Computação - Engenharia de Software - Centro de Produção da Universidade Federal do Rio de Janeiro (CEPERJ) - 2014
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...