Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
De acordo com o padrão IEEE 802.3 parte 3, a Gigabit Ethernet
Uma empresa deseja criar um sistema de segurança para controlar o acesso de funcionários e não funcionários às salas do seu edifício.
Para tal, foram definidos os seguintes requisitos:
Informações que serão registradas no sistema sobre um funcionário: matrícula, nome, número do CPF.
Informações que serão registradas no sistema sobre um não funcionário: nome, número do CPF e telefone de contato.
Informações que serão registradas no sistema sobre as salas do edifício: andar, número e descrição.
Todas as pessoas terão que portar um crachá com código de barras. Além do número, o sistema terá que registrar a validade do crachá. Um crachá é de uso exclusivo de uma única pessoa.
Uma pessoa terá um, e somente um crachá, enquanto estiver nas dependências do edifício.
O sistema deve registrar todas as salas às quais o portador do crachá tem autorização de acesso. Consequentemente, será possível conhecer todas as pessoas que têm autorização de acesso a uma determinada sala.
Quando uma pessoa passar o crachá pela leitora de cartões de uma sala, o sistema deverá registrar a data e a hora da tentativa de abertura da porta e o crachá usado.
A porta de uma sala será aberta apenas se houver autorização para tal.
Qual dos modelos conceituais de dados a seguir atende a todos os requisitos definidos acima, sem que haja perda de informações ou redundância de dados, além de observar as boas práticas de modelagem conceitual?
No dia 30 do mês, o Service Desk de uma empresa teve os seguintes chamados abertos, nesta ordem:
I - uma requisição de instalação da nova versão do sistema de notícias em estação de trabalho aberta pelo diretor fi nanceiro; II - um incidente no sistema de faturamento aberta por um estagiário; III - uma mensagem de sistema fora do ar no sistema de avaliação de performance de cálculo de bônus anual requisitado pelo gerente de RH. Segundo os critérios do ITIL v2, a ordem de prioridade para atendimento dos chamados, considerando-se a sequência do mais prioritário para o menos prioritário é:Ao levantar os requisitos necessários para a implantação de um workflow em uma empresa, a equipe responsável percebeu que o requisito mais importante era a facilidade de definir o processo, sendo a flexibilidade mais relevante que a produtividade. Também era desejado que as definições de processos fossem criadas com formulários.
Nesse caso, o tipo de workflow mais adequado é oAd hoc
Administrativo
Autônomo
Colaborativo
Produção
A consulta que permite exibir o nome de todas as empresas que NÃO tiveram ações negociadas na bolsa de valores no dia 25-01-2012 é
SELECT NOME FROM EMPRESA
MINUS
SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N
WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND
N.DATA='25-01-2012'
SELECT NOME FROM EMPRESA
INTERSECT
SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N
WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND
N.DATA='25-01-2012'
SELECT NOME FROM EMPRESA
UNION
SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N
WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND
N.DATA='25-01-2012'
SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N
WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND
N.DATA != '25-01-2012'
SELECT E.NOME FROM EMPRESA E WHERE E.CODIGO IN (SELECT E.CODIGO FROM EMPRESA E, ACAO A, NEGOCIACAO N WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND N.DATA = '25-01-2012')
Em uma empresa, a área de serviços de TI está estruturada de acordo com os processos definidos pelo Itil v2 e, portanto, as equipes de gestão de incidentes e de gestão de problemas estão constantemente trocando informações. Considerando-se esse intercâmbio, as informações que são recebidas pela equipe de gestão de incidentes e gestão de problemas são, respectivamente,
O IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.
Esse protocolo é oL2TP
PPTP
AH
ESP
IKE
O Modelo OSI é conhecido como uma referência para a divisão das funções presentes em uma rede de comunicação de dados. Segundo esse modelo, a Camada de Transporte é responsável por fornecer
Uma empresa identificou baixa produtividade de sua equipe e constante retrabalho sobre problemas supostamente já resolvidos. Para buscar resolver essa situação, a empresa está implantando um Sistema de Gerenciamento de Qualidade que identifica requisitos e critérios de qualidade, processos-chave de TI, políticas, critérios e métodos para definir, detectar, corrigir e prevenir não conformidades. Em quem deve estar focado o processo de gerenciar a qualidade na empresa, segundo o COBIT 4.1?
Para ajudar a tornar os endereços IPv6 mais fáceis de serem manipulados, o padrão permite fazer a representação desses endereços de forma compacta, sem que se produza interpretação ambígua.
A forma mais compacta de representação do endereço FE80:0000:0000:0000:0202:BEFF:0000:8329 éFE80:0:0202:BEFF:0000:8329
FE80:0:0202:BEFF:0:8329
FE80:0:202:BEFF:0:8329
FE80::202:BEFF:0:8329
FE80::202:BEFF::8329
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...