Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O estágio de desenho do serviço do ITIL® V3, suportado por um conjunto de oito processos de gerenciamento de serviços, fornece orientação para o desenho e o desenvolvimento dos serviços e das práticas de gerenciamento de serviços. Através do uso das práticas, processos e políticas de TI vigentes, os serviços devem ser construídos de forma a assegurar a qualidade de entrega e a satisfação dos clientes. São considerados alguns processos do desenho do serviço, EXCETO:

  • A. Gerenciamento de mudanças e gerenciamento da demanda.
  • B. Gerenciamento do nível do serviço e gerenciamento da capacidade.
  • C. Gerenciamento do catálogo de serviços e coordenação do desenho.
  • D. Gerenciamento da segurança da informação e gerenciamento de fornecedores.
  • E. Gerenciamento da disponibilidade e gerenciamento da continuidade do serviço.

Em 11 de setembro de 2001, o mundo assistiu atordoado ao ataque terrorista ao World Trade Center, às torres gêmeas, nos Estados Unidos. Muitas empresas possuíam escritórios nas duas torres e, com as quedas, simplesmente desapareceram. Ninguém poderia imaginar que um ataque, em pleno coração dos Estados Unidos, pudesse acontecer e com tamanha intensidade. No ITIL® V3, existe um processo que trata da continuidade de serviços de TI. Se essas empresas imaginassem que esse ataque pudesse acontecer, certamente teriam backup dos dados em outro local, evitando, assim, o desaparecimento por completo delas. Infelizmente, para algumas empresas, isso não ocorreu. As atividades do gerenciamento da continuidade de serviço de TI contemplam um ciclo de vida das atividades a serem planejadas e executadas divididas em quatro fases: iniciação; requerimentos e estratégia; implementação; e, operação. São atividades da fase de requerimento e estratégia:

  • A. Análise de risco e de impacto no negócio.
  • B. Alocação de recursos e definição de políticas.
  • C. Gerenciamento de mudanças e conscientização.
  • D. Especificação de escopo e definição da estrutura organizacional.
  • E. Planejamento da organização e teste do plano de continuidade de serviço de TI.

ITIL® é a sigla para Information Technology Infrastructure Library, que significa biblioteca de infraestrutura de tecnologia da informação, desenvolvida pelo CCTA (Central Computer and Telecommunications Agency – agência central de computação e telecomunicações), no final dos anos 80, a partir de uma encomenda do governo britânico que não estava satisfeito com o nível da qualidade dos serviços de TI. É um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de tecnologia de informação de alta qualidade. A versão atual, a V3, é mais focada em serviços, reduzida a cinco livros. Sabe‐se que a V2 possuía sete livros.

Os meios para entregar resultados que os clientes desejam, a propriedade de custos e riscos e o valor para o cliente se referem a

  • A. função.
  • B. serviços.
  • C. processos.
  • D. estratégia.
  • E. tecnologia.

Os serviços de TI devem continuamente ser alinhados e, principalmente, integrados às necessidades do negócio (que por natureza são dinâmicas), através da identificação e implementação de ações de melhoria para o suporte aos processos de negócio. Muitas empresas buscam algum tipo de certificação, sendo a ISO a mais procurada. Empresas do ramo de alimentação, de serviços, meio ambiente etc. procuram a certificação que melhor lhe atende, ou que se adequa ao tipo de produto e/ou serviço que gera. É a busca constante por melhoria. No ITIL® V3, há um processo denominado melhoria contínua do serviço. Os benefícios do sucesso da melhoria contínua de serviço podem ser medidos através de métricas, indicadores‐chave, quantidade de falhas, entre outros indicadores que podem ser utilizados. Dois conceitos se sobressaem nesse processo. Assinale‐os.

  • A. Comportamento e foco.
  • B. Cumprimento de requisições e proatividade.
  • C. Armazenamento de dados e suporte a desktops.
  • D. Elaboração de relatórios e dashboard de indicadores.
  • E. Retorno sobre o investimento e valor sobre o investimento.

Os sites da web podem ser identificados de várias maneiras, sendo o nome o mais comum. Caso seja necessário acessar o site do INMETRO para buscar qualquer informação sem saber o endereço correto, basta efetuar uma pesquisa em qualquer buscador na web e será verificado o endereço . É necessário então digitar o endereço no navegador preferido, ou clicar no endereço retornado, que obterá acesso ao site. Os sites web também têm o seu número que, neste caso, é um endereço IP. No exemplo apresentado, ao digitar o endereço do site do INMETRO, o protocolo DNS (Domain Name System – sistema de nomes de domínio) converte esse nome em número (endereço IP) e, assim, é possível acessar o endereço requisitado. Os servidores DNS que, juntos executam o banco de dados distribuídos do DNS, armazenam registros de recursos (RR) que fornecem mapeamentos de nomes de hospedeiros para endereços IP. Um registro de recursos é uma tupla de quatro elementos. São elementos do registro de recursos, EXCETO:

  • A. Type.
  • B. Name.
  • C. Value.
  • D. Flags.
  • E. TTL (Time to Live).

O Red Hat Linux é uma das distribuições Linux existentes mais populares. Muitas empresas o utilizam como servidor, devido ao conjunto de ferramentas que apresenta e à sua robustez e segurança. O gerenciamento dos softwares no Red Hat é feito pelo RPM (Red Hat Packet Manager – gerenciador de pacotes do Red Hat), que inclui controle de arquivos inteligente através de atualizações dos pacotes, controle de arquivos compartilhados, suporte de pesquisa de documentação e instalação do pacote através do protocolo FTP. A instalação do Red Hat pode ser feita de duas maneiras: usando somente o modo texto ou fazendo uso de uma interface gráfica. Assinale, a seguir, uma das interfaces gráficas utilizadas para instalação do Red Hat.

  • A. KDE.
  • B. LILO.
  • C. Grub.
  • D. Gnome.
  • E. Disk Druid.

“Sistema de autenticação em redes para ser usado em redes fisicamente inseguras. Essa ferramenta permitirá que usuários, comunicando‐se via rede, provem um para o outro a sua identidade, evitando, assim, qualquer usuário clandestino ou ataque por repetição.” Trata‐se de

  • A. Merlin.
  • B. Tripwire.
  • C. Courtney.
  • D. Freestone.
  • E. Kerberos.

O Active Directory (AD) foi uma das principais novidades no Windows 2000, comparando com a sua versão anterior, o Windows NT Server 4.0. No Windows Server 2008, o AD é o elemento central e fundamental, sobre o qual são planejados e implementados toda a infraestrutura e os serviços de uma rede local baseada no Windows Server 2008. Existem três diferentes maneiras para se instalar o Active Directory no Windows Server 2008. Pode‐se usar a opção de adicionar funções (roles) no console gerenciamento do servidor. Pode‐se abrir um prompt de comando, com permissão de administrador e executar o comando para instalar, ou mesmo usar um comando específico para iniciar o assistente de instalação. Assinale, a seguir, o comando utilizado para iniciar o assistente de instalação do AD.

  • A. Dcpromo.
  • B. Manager‐cmd.
  • C. Install adds controller.
  • D. Install server manager.
  • E. Server‐adds‐domaicontroller.

Para se obter um endereço IP numa rede, duas maneiras são utilizadas pelos administradores de rede. A primeira forma é usar o IP estático, ou seja, o administrador verifica, no gerenciamento, qual é a faixa de IP configurada e então, de posse de uma lista de IPs atribuídos a outras estações, poderá configurar o IP na máquina desejada. Outra forma é dinamicamente, sendo necessário que o protocolo DHCP (Dynamic Hostt Configuration Protocol – Protocolo de Configuração de Dinâmica de Host) esteja ativado e configurado no servidor. O Servidor DHCP também pode ser administrado através da linha de comando, sendo necessário o comando netsh, com a opção DHCP. Os comandos netsh para DHCP oferecem uma ferramenta de linha de comando que auxilia na administração de servidores DHCP, e que pode equivaler ao gerenciamento feito através do console. Vários comandos podem ser utilizados no prompt dhcpserver> com raiz no netsh. “Despeja a configuração do servidor DHCP local na janela do prompt de comando quando executado dentro do ambiente netsh.” Trata‐se do comando

  • A. Dump.
  • B. Mscope.
  • C. Initiate auth.
  • D. Show optiondef.
  • E. Set databasepath.

O SQL Server é um banco de dados relacional, assim como o Oracle, MySQL, Postgree SQL etc. O SQL Server 2008 utiliza comandos e sintaxe da linguagem T‐SQL. No SQL Server 2008 R2, através da linguagem T‐SQL, tem‐se uma série de comandos para manutenção e otimização de tabelas e índices. Esses comandos são conhecidos como “comandos DBCC” – Database Consistent Checker Commands. Os comandos DBCC podem ser divididos em quatro categorias: manutenção, status, validação e diversos. É correto afirmar que o shrinkdatabase, um dos comandos da categoria manutenção, é utilizado para

  • A. reconstruir um ou mais índices em uma tabela de um banco de dados.
  • B. informar e corrigir erros nas informações e estatísticas sobre o espaço utilizado em disco.
  • C. alterar os índices de uma tabela ou view (quer seja de dados relacionais ou no padrão XML).
  • D. reduzir o tamanho de um ou mais arquivos de dados e arquivos de log de transações de um banco de dados.
  • E. reduzir o tamanho de um arquivo de dados (primário ou secundário), ou de um arquivo de log do banco de dados.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...