Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.
A lacuna é corretamente preenchida por
Ana, que administra a rede de computadores do Tribunal Regional Federal da 1a Região, precisa resolver os seguintes problemas:
I. Um servidor deve ser capaz de distribuir automaticamente endereços IP diferentes a todos os computadores do Tribunal à medida que eles fazem a solicitação de conexão com a rede. Essa distribuição dos IPs deve ser feita em um intervalo prédefinido configurado no servidor. E sempre que uma das máquinas for desconectada o IP deve ficar livre para o uso em outra.
II. Um servidor de aplicações Java do Tribunal deve ser capaz de fazer a ativação de serviços sob demanda, de modo que serviços não utilizados não consumam tempo na inicialização do servidor, nem ocupem memória ou CPU até que sejam demandados por alguma aplicação. Também é necessário um controle mais fino sobre o classpath de cada aplicação, para diminuir problemas de conflitos entre classes e bibliotecas (arquivos JAR) de diferentes aplicações.
III. Facilitar o acesso dos usuários a serviços HTTP do Tribunal nos 14 estados abrangidos na 1a Região, simplificando a digitação da URL. Assim, ao invés de, o usuário ter que digitar no navegador, por exemplo, www.trf1.jus.br/processosfinalizadosate2000/sjmg para acessar esta página associada ao estado de Minas Gerais, o usuário passaria a digitar apenas www.trf1.jus.br/pf2000/mg.
As soluções para os problemas I, II e III são, correta e respectivamente, implementadas por
Há protocolos que regem a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, fornecem a comunicação entre usuários e serviços de diretórios. É correto afirmar:
Tratando-se de ambientes Windows Server e Linux, considere as afirmativas:
I. Quando uma conta de domínio está configurada para um servidor em um domínio, o computador cliente pode autenticar e conectar a esse serviço. Em computadores que executam o sistema operacional ......, uma conta de serviços gerenciados de grupo pode ser criada e gerenciada através do Gerenciador de Controle de Serviço, de forma que várias instâncias do serviço possam ser gerenciadas a partir de um único servidor. Administradores de domínio podem delegar o gerenciamento de serviços a administradores de serviço, que por sua vez podem gerenciar todo o ciclo de vida de uma Conta de Serviços Gerenciados ou da Conta de Serviços Gerenciados de grupo. Os computadores cliente existentes poderão autenticar em qualquer serviço desse tipo sem saber em que instância de serviço estão autenticando.
II. As ferramentas GUI usadas no sistema operacional ...... são apenas ferramentas de front end para gravar dados em um arquivo do sistema de arquivos. Para a tarefa de gerenciamento de usuários e grupos, os arquivos subjacentes /etc/usr e /etc/group são gerenciados com essas ferramentas. O arquivo /etc/usr mantém informações de contas dos usuários e o /etc/group armazena as informações de contas de grupo.
As senhas de usuário são criptografadas no arquivo /etc/gshadow, e as senhas de grupo são armazenadas no arquivo /etc/shadow. É correto dizer que a afirmativa I refere-se ao
O Tribunal está avaliando suas práticas de governança de TI, baseando-se no Cobit 4.1. Foi identificado que os profissionais da área de TI trabalham sempre seguindo alguma rotina, de forma repetitiva, porém, o cumprimento dessas rotinas acontece de forma intuitiva, inexistindo documentação formal e comunicação adequada e sistemática para que seja garantida a padronização plena de processos. Isto permite concluir que a área de TI alcançou o nível de maturidade
A avaliação de maturidade na governança de TI permite investigar e desenvolver planos de melhoria para as chamadas dimensões do processo de maturidade. Estas dimensões permitem confirmar se as atividades desenvolvidas pela TI atendem de uma forma consistente às expectativas de acionistas e controladores do negócio, e a necessidade de reporte público de informações. O total das dimensões da maturidade, segundo o Cobit 4.1, é composto
A área de TI de uma instituição está cumprindo pela primeira vez as recomendações do Cobit 4.1 para promover a governança em Tecnologia da Informação. Como a instituição existe há 18 anos e nunca se atentou para as questões de governança, a TI tem que lidar com a situação de promover as mudanças ao mesmo tempo em que mantém as rotinas em curso. O gestor principal da TI resolveu como primeiro passo, contratar um fornecedor de serviços para assumir toda a operação, considerando que os fornecedores de serviços têm práticas maduras para conduzir as operações e projetos. Avaliando pela perspectiva da governança, segundo as recomendações do Cobit 4.1, a atitude do gestor foi
Um projeto de um novo sistema de informação para uma instituição está sofrendo consecutivos atrasos. A equipe responsável pelo projeto aponta que os motivos dos atrasos são dois:
− O descumprimento de compromissos de trabalho por parte da equipe, em função das pessoas de influência e gestores da companhia estarem preterindo o foco de esforços no projeto, preferindo incentivar as pessoas a focarem suas atividades na sustentação de rotinas operacionais diárias.
− A ausência de pessoas em função de afastamentos por acidentes, os quais são recorrentes, no ambiente de trabalho.
Estão ocorrendo falhas no cumprimento de processos das seguintes áreas de conhecimento definidas no PMBoK v5:
Para detalhar as atividades que serão cumpridas em um projeto, o gerente construiu dois diagramas que representam de forma hierárquica e estruturada as atividades do projeto e os riscos envolvidos, seguindo as práticas definidas no PMBoK v5. Esses diagramas são:
Um software de gerenciamento de infraestrutura enviou uma mensagem ao administrador de redes de computadores, indicando indisponibilidade de um dos roteadores da rede. Por coincidência ou não, a central de suporte de TI para os usuários passou a receber uma série de reclamações sobre lentidão nos sistemas de informação, logo após o envio da mensagem. Como a rede é contingenciada, as comunicações em rede não foram interrompidas, apesar da indisponibilidade do roteador; porém, não havia sido possível identificar até o momento se o roteador que assumiu as operações do equipamento falho estava com algum problema de desempenho. Foi então realizada uma investigação mais detalhada das causas da lentidão nos sistemas, para que fosse possível definir uma solução de contingenciamento ou recuperação a ser aplicada.
Nesse cenário, estão sendo cumpridas as práticas da ITIL v.3 de
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...