Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No Gerenciamento de Liberação e Implantação da ITIL v3, é proposto o Modelo V de Serviço para o planejamento da construção e teste dos serviços.

No Modelo V, acima, as lacunas I, II e III são preenchidas, correta e respectivamente, com:

  • A. Definir Escopo da Liberação, Planejar Liberação, Definir Requisitos da Liberação.
  • B. Definir Escopo da Liberação, Definir Requisitos da Liberação, Definir Requisitos do Serviço.
  • C. Definir Requisitos da Liberação, Definir Requisitos do Negócio, Definir Requisitos do Serviço.
  • D. Definir Requisitos do Negócio, Definir Requisitos do Serviço, Definir Solução do Serviço.
  • E. Definir Requisitos do Negócio, Definir Requisitos do Sistema, Definir Requisitos do Serviço.

Na Operação de Serviço da ITIL v3 são definidos muitos conceitos como Incidente, Problema, Evento e Solicitação de Serviço. Considere, em uma empresa que utiliza corretamente a ITIL v3, as solicitações de usuários por:

1. informação.

2. aconselhamento.

3. realização de uma Mudança Padrão.

4. acesso a um serviço de TI.

5. atendimento de um incidente.

6. reset de uma senha.

São consideradas Solicitação de Serviço APENAS os itens

  • A. 1, 2 e 3.
  • B. 1, 3, 4 e 6.
  • C. 4, 5 e 6.
  • D. 3, 4, 5 e 6.
  • E. 1, 2, 3, 4 e 6.

As lacunas I, II e III são correta e, respectivamente, preenchidas por:

  • A. local - de expansão - de sincronização
  • B. de endereços - de dados - de comunicação
  • C. local - de expansão - de comunicação
  • D. de endereços - de dados - de controle
  • E. PCI-Express - AGP - ISA

Um Sistema Operacional de Rede (SOR) é um conjunto de módulos que ampliam os sistemas operacionais, complementandoos com um conjunto de funções básicas, e de uso geral, que tornam transparente o uso de recursos compartilhados da rede. Há diferentes tipos de arquitetura para SORs. Considere as situações abaixo.

I. A loja VendeDemais possui, além da sua matriz, 100 filiais espalhadas pelo país. Possui um sistema integrado que conecta todas as lojas, de forma que um cliente possa solicitar que um produto seja entregue em outra cidade que também possua uma loja VendeDemais. A loja vai precisar de um servidor de banco de dados, este banco de dados precisa ser armazenado com segurança e possuir rotinas de backup para garantir sua integridade.

II. Numa pequena empresa, os computadores devem ser conectados em grupo para que outros usuários possam compartilhar recursos e informações, principalmente documentos. Não é necessário um local central para autenticação de usuários, armazenamento de arquivos ou acesso a recursos. Os usuários devem lembrar em qual computador do grupo de trabalho está o recurso ou a informação compartilhada que desejam acessar. Os usuários precisam efetuar login em cada computador para acessar os recursos compartilhados no computador indicado.

III. Os advogados de um pequeno escritório de advocacia foram contratados para trabalhar em um caso de propaganda enganosa. Eles querem dividir os documentos eletrônicos que estão produzindo como provas para ganhar a causa. É necessário ter um servidor de arquivos em que os advogados irão gravar e ler os documentos. Não é necessário um alto poder de processamento, nem permissões de arquivo, pois os advogados querem apenas compartilhar os arquivos. Mas um sistema de backup é essencial. Os advogados também irão compartilhar a mesma impressora ou qualquer outro dispositivo através de um servidor em qualquer um dos computadores ligados à rede.

As arquiteturas para SORs mais adequadas para os casos I, II e III, são:

  • A.
  • B.
  • C.
  • D.
  • E.

Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs):

I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de escalonamento alternam entre os processos, dando a impressão que estão sendo executados concorrentemente.

II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede loops infinitos. Uma interrupção por timer é uma instrução privilegiada.

III. O gerenciamento de processos inclui a criação e a exclusão de processos e mecanismos para a comunicação e sincronização entre processos. O gerenciador de E/S é responsável pela alocação e liberação dinâmica de espaço na memória principal, bem como pelo espaço de armazenamento em dispositivos de E/S. Este gerenciador trabalha com um sistema de arquivos para a representação de arquivos e diretórios.

Está correto o que se afirma APENAS em

  • A. I e II.
  • B. II.
  • C. II e III.
  • D. III.
  • E. I.

Em um ambiente de rede baseada em servidor,

  • A. os dados compartilhados têm que ficar distribuídos em diversos locais, facilitando o backup de informações importantes.
  • B. o cliente é o local central onde os usuários compartilham e acessam recursos da rede. Esse computador dedicado controla o nível de acesso dos usuários aos recursos compartilhados.
  • C. cada computador conectado à rede é chamado de computador servidor.
  • D. os sistemas operacionais são desenvolvidos para suportar a carga quando vários computadores servidores acessarem os recursos baseados no computador cliente.
  • E. os usuários têm uma conta de usuário e senha para efetuar login no servidor e acessar os recursos compartilhados.

A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:

As lacunas I, II e III são correta e, respectivamente, preenchidas por:

  • A.
  • B.
  • C.
  • D.
  • E.

Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:

  • A. utilizar mecanismos de time-out automático, isto é, desativar a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário é obrigado a fornecer novamente seu ID e senha.
  • B. definir o controle de acesso nas entradas e saídas através de travas, alarmes, grades, vigilante humano, vigilância eletrônica, portas com senha, cartão de acesso e registros de entrada e saída de pessoas e objetos.
  • C. utilizar logs como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicativos, e detalhando o que foi acessado, por quem e quando.
  • D. definir as permissões e os privilégios de acesso para cada recurso ou arquivo no sistema. Quando um usuário tenta acessar um recurso, o sistema operacional verifica se as definições de acesso desse usuário e do recurso desejado conferem. O usuário só conseguirá o acesso se essa verificação for positiva.
  • E. limitar o número de tentativas de logon sem sucesso e limitar o horário de uso dos recursos computacionais de acordo com a real necessidade de acesso aos sistemas. Pode-se, por exemplo, desabilitar o uso dos recursos nos fins de semana ou à noite.

Uma renomada empresa de TI publicou em seu site a seguinte propaganda:

 “Com o produto X, você pode:

− Eliminar com eficácia a perda de dados e a dependência do usuário.

− Configurar e usar de forma intuitiva e fácil sua interface dinâmica.

− Fazer cópias de dados automaticamente desde desktops e notebooks até um Data Center remoto altamente seguro, o que ajuda a economizar tempo e despesas.

Os benefícios do produto X incluem: −

Dados do usuário protegidos: restaure os dados facilmente após falhas de unidade, erros de usuário, vírus ou roubo.

− Independência do usuário: execute o serviço enquanto o usuário trabalha, sem precisar interagir com ele.

− Impacto mínimo na rede: armazene apenas alterações incrementais e sincronize cada arquivo apenas uma vez, mesmo se forem armazenados em vários locais.

− Projetado para ambientes de PCs-clientes distribuídos: realize os procedimentos de PCs em todo o mundo através da Internet, mesmo que eles não façam parte da rede corporativa (não é necessária conexão WAN/LAN ou VPN).”

O produto X refere-se a um

  • A. Sistema de segurança física de mídias de armazenamento.
  • B. Software de backup lógico de dados.
  • C. Sistema de transmissão de dados com informação criptografada.
  • D. Equipamento com mídias de backup que pode restaurar a informação e protegê-la contra roubo.
  • E. Software de backup e restauração online.

As lacunas I e II são correta e, respectivamente, preenchidas por:

  • A. banco de dados hierárquico − pode armazenar quase qualquer tipo de dados, para praticamente qualquer finalidade
  • B. servidor firewall − pode bloquear pacotes e restringir dados pela análise de seu cabeçalho
  • C. servidor proxy (PSERVER) − efetua o armazenamento de páginas e imagens para posterior envio ao cliente
  • D. sistema de classificação de conteúdo − pode avaliar e classificar seus clientes por meio da largura de banda utilizada
  • E. protocolo de transmissão de arquivos − pode ser utilizado como um servidor FTP, caso necessário
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...