Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O serviço de rede DNS possui uma arquitetura hierárquica que inclui clientes e servidores, com bases de dados distribuídos, que se comunicam por meio dos protocolos definidos para o DNS. Dentre os três tipos de mensagens definidas no protocolo, a mensagem utilizada para a troca de informações entre os servidores DNS é do tipo
Firewalls
I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.
II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.
III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.
IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.
Está correto o que consta APENAS em
O Sistema Operacional (SO) fornece um conjunto de serviços para programas e usuários desses programas. Dentre estes serviços, NÃO SE INCLUI:
A estrutura de diretórios do sistema operacional Linux possui uma organização padronizada e adotada por todas as distribuições. Considerando que um novo usuário de nome superior seja criado no Linux, o diretório do usuário será criado em:
A ITIL v3, atualizada em 2011, utiliza diversos termos que apoiam o gerenciamento de incidentes, problemas e mudanças. Considere:
I. Metodologia para usar centrais de serviço e grupos de suporte para prover serviços em regime 24/7 de forma transparente. Chamadas, incidentes, problemas e requisições de serviço são encaminhados entre os grupos que estão em diferentes fusos horários.
II. Divide-se nas etapas de detecção, diagnóstico, reparo, recuperação e restauração do incidente. É usado para ajudar a entender todas as contribuições ao impacto de incidentes e a como planejar para que sejam controladas ou reduzidas.
III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para que ações adequadas sejam tomadas. Por exemplo, o acordo de nível de serviço pode afirmar que incidentes devem ser resolvidos em até 12 horas.
IV. Parte do processo de gerenciamento de problema e seu o objetivo é identificar problemas que, de outra maneira, poderiam permanecer não identificados. Analisa registros de incidentes e dados coletados por outros processos do gerenciamento de serviço de TI para identificar tendências ou problemas significativos.
V. Tempo acordado e periódico em que as mudanças ou liberações são implementadas com o mínimo impacto nos serviços. São normalmente documentadas em acordos de nível de serviço.
Os itens de I a V correspondem, correta e respectivamente, a:
Para a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos. Em relação a esta t arefa e ao sistema de arquivos, é correto afirmar:
O CobiT 4.1 utiliza um modelo de maturidade. A vantagem de uma abordagem de modelo de maturidade é a relativa facilidade de os gerentes colocarem-se a si mesmos em uma escala e avaliar o que está envolvido no aprimoramento da performance dos processos, se necessário. O modelo de maturidade do CobiT 4.1 trabalha numa escala de 0 a 5, que demonstra como um processo evolui de capacidade inexistente (0) para capacidade otimizada (5), conforme apresentado abaixo:
(0) Gerenciamento de processos não aplicado.
( ) Processos seguem um caminho padrão.
( ) Processos são documentados e comunicados.
( ) Boas práticas são seguidas e automatizadas.
( ) Processos são ad hoc e desorganizados.
( ) Processos são monitorados e medidos. Nas definições acima, a escala 0 já foi associada à sua definição.
As associações subsequentes e respectivas dos valores da escala apresentados são:
O protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operação a ser realizada, enquanto o servidor retorna um código de estado que informa o resultado do pro cessamento da requisição, indicando o motivo para a resposta. Considere:
I. Quando há incompatibilidade entre as versões do protocolo HTTP instaladas no cliente e no servidor, é retornado um código de estado 5xx, com uma mensagem como O servidor não é compatível com a versão do protocolo HTTP usada na solicitação. II. Em ataques do tipo DDoS (Distributed Denial of Service) o código de estado retornado pelo servidor pertence à classe 4xx, acompanhado da mensagem O servidor sofreu um ataque e está indisponível no momento. III. Numa requisição como: http://www.google.com.br/search?q=camara+municipal+sp www.google.com.br é o endereço do host /search é o caminho dentro do servidor q=camara+municipal+sp é o parâmetro de nome q com o valor camara municipal sp Está correto o que se afirma APENAS em{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...