Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Definiu-se, por meio de um acordo entre um provedor de serviços de Tecnologia da Informação e um cliente externo, que não é da mesma organização do provedor, que o serviço de mensagens eletrônicas (e-mail) deverá ter disponibilidade de 99,7%, durante 24 horas, 7 dias por semana. Isso significa que é necessário que esse serviço esteja funcionando todos os dias da semana, somente podendo ficar inacessível ("fora do ar") por 30 minutos, nas 168 horas de cada semana. Nesse caso, esse acordo estabelecido entre o provedor e o cliente externo, no ITIL 3, é chamado de:
A Figura 9 mostra, esquematicamente, o ciclo de vida do serviço da ITIL 3. Nessa Figura, a seta nº 1 aponta para uma parte do ciclo de vida, também chamada de fase, na qual é executada a gerência dos serviços em produção, de modo a assegurar que sejam alcançados os seus objetivos de utilidade e garantia. Nessa fase, estão os processos do dia a dia, que mantêm os serviços funcionando. Portanto, a fase apontada pela seta nº 1 é chamada de:
Segundo o ITIL 3, uma organização pode não ter todas as habilidades necessárias para desenvolver e prover um serviço de Tecnologia da Informação. Por exemplo: uma companhia fornecedora de água considerou que o serviço de impressão das faturas de seus clientes, apesar de ser importante, não agrega valor ou inteligência ao seu negócio. Nesse caso, essa companhia contratou uma empresa externa, que ficará responsável pelas atividades necessárias, relativas ao desenho, desenvolvimento, controle e manutenção de impressão de tais faturas. A empresa contratada não gerenciará, por completo, esse processo de negócio da companhia que a contratou. Todos os recursos envolvidos na impressão das faturas, como pessoal e material, dentre outros, serão de responsabilidade da empresa contratada. Nesse caso, pode-se afirmar que a companhia fornecedora de água utilizou a seguinte opção de terceirização:
No ITIL 3, há um processo cujo principal objetivo é restabelecer os serviços de Tecnologia da Informação aos usuários, o mais rápido possível. Tal processo chama-se:
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Considere as seguintes assertivas sobre redes de computadores:
I. Uma rede de computadores caracteriza-se por ser um sistema computadorizado que utiliza equipamentos de comunicação para conectar os seus dispositivos e recursos, tais como computadores, servidores, impressoras e outros ativos de rede. II. Uma rede de computadores pode ou não utilizar cabos de rede físicos para conectar seus computadores e demais ativos de rede. Nesse caso, as redes de computadores podem ser cabeadas, wireless ou, até mesmo, mistas. III. Para que os dispositivos de uma rede de computadores possam se comunicar, independentemente das características e particularidades de quem os fabricou, tais como softwares que utilizam, marca, modelo, arquitetura etc., é necessário que utilizem uma linguagem em comum, que é chamada, genericamente, de protocolo. Quais estão corretas?Ciência da Computação - Tipos de conexão a internet - FUNDATEC Processos Seletivos (FUNDATEC) - 2014
A Figura 10 mostra, esquematicamente, a integração e a comunicação entre redes de computadores distintas em nível mundial. Por exemplo, as setas nº 1, 2, 3, 4, 5 e 6 apontam para redes de computadores completamente diferentes, cada qual utilizando os seus softwares, equipamentos, dispositivos, arquiteturas, regras, restrições etc. Todas essas redes se conectam e se integram em uma rede maior, que é única e global, chamada de "rede das redes", permitindo que milhares de computadores e outros ativos de rede do planeta troquem dados e informações entre si. Nesse caso, essa "rede das redes" é chamada de:
No Linux, um comando lista o conteúdo de um diretório e, quando usado sem opções, lista todos os arquivo não ocultos do diretório, em ordem alfabética, preenchendo tantas colunas quantas couber na tela. Esse comando permite o uso de parâmetros como opções, cada um com um significado específico, conforme descrito nas duas situações a seguir.
I - Ordena o conteúdo dos diretórios pela data ao invés da ordem alfabética, com os arquivos mais recentes listados no início. II - Lista todos os arquivos presentes nos diretórios, inclusive os ocultos. Esses parâmetros são respectivamente:No Linux, o comando e a sintaxe utilizada para criar um diretório estão indicados na seguinte alternativa:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...