Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na administração de sistemas, os backups são imprescindíveis, pois sem eles dados podem ficar irrecuperáveis caso sejam perdidos devido a uma falha acidental ou a uma invasão. Ao implantar uma política de backup no TRT da Bahia, o responsável deve
A especificação UML 2.5 define dois tipos principais de diagramas UML: structure diagrams e behavior diagrams. Behavior diagrams mostram o comportamento dinâmico dos objetos em um sistema, que pode ser descrito como uma série de mudanças no sistema no decorrer do tempo. São exemplos de Behavior diagrams os diagramas de
Comunicação, Fluxo de Informação e Objeto.
Comunicação, Deployment e Máquina de Estado.
Temporização, Componente e Atividade.
Sequência, Caso de Uso e Atividade.
Classe, Atividade e Sequência.
O dispositivo de armazenamento de dados listado na primeira coluna é compatível com as características apresentadas nas outras colunas, somente em:
Um diagrama da UML mostra um processo de negócio ou um processo de software como um fluxo de trabalho por meio de uma série de ações. Pessoas, computadores ou componentes de software podem executar essas ações. Seu uso pode descrever os processos de vários tipos, como:
I. Um processo de negócios ou um fluxo de trabalho entre usuários e o seu sistema. II. As etapas executadas em um caso de uso. III. Um protocolo de software, ou seja, as sequências permitidas de interações entre os componentes. IV. Um algoritmo de software. Este diagrama é chamado de Diagrama deInteração.
Sequência.
Estado.
Comportamento.
Atividades.
Carlos, que trabalha na área de segurança do TRT da Bahia, proferiu uma palestra sobre o tema. Ele disse que os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, através da rede, alguma vulnerabilidade existente no computador de um funcionário do Tribunal. Devido a isto, além da instalação do antimalware, Carlos recomendou a todos a necessidade de se utilizar um determinado mecanismo de segurança. Quando bem configurado, este mecanismo pode ser capaz de:
− registrar as tentativas de acesso aos serviços habilitados no computador;
− bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
− bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas;
− analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
− evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
Carlos se referia em sua palestra a um
A ITIL V3 reúne as melhores práticas para o gerenciamento de serviços de TI utilizando práticas testadas e comprovadas. Seu núcleo é composto por 5 publicações que possuem diversos processos cada. A seguir são descritos três desses processos:
I. Visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio. Este processo estabelece que há duas categorias de serviço: os serviços de negócio (definidos pelo próprio negócio) e os serviços de TI (fornecidos pela TI ao negócio, mas que este não reconhece como dentro de seus domínios). II. Visa manter e melhorar a qualidade dos serviços de TI através de um ciclo contínuo de atividades, envolvendo planejamento, coordenação, elaboração, estabelecimento de acordo de metas de desempenho e responsabilidade mútuas, monitoramento e divulgação de níveis de serviço (em relação aos clientes), de níveis operacionais (em relação a fornecedores internos) e de contratos de apoio com fornecedores de serviços externos. III. Abrange o gerenciamento do tratamento de um conjunto de mudanças em um serviço de TI, devidamente autorizadas (incluindo atividades de planejamento, desenho, construção, configuração e teste dos itens de software e hardware), visando criar um conjunto de componentes finais e implantá-los em bloco em um ambiente de produção, de forma a adicionar valor ao cliente, em conformidade com os requisitos estabelecidos na estratégia e no desenho do serviço. A relação correta entre a descrição do processo e o nome do processo e da publicação que o contém éI. Gerenciamento do Catálogo de Serviços, da publicação Desenho do Serviço.
II. Gerenciamento do Nível de Serviço, da publicação Desenho do Serviço. III. Gerenciamento de Mudanças, da publicação Transição do Serviço.I. Gerenciamento do Portfólio de Serviços, da publicação Estratégia de Serviço.
II. Gerenciamento do Nível de Serviço, da publicação Desenho do Serviço. III. Gerenciamento de Mudanças, da publicação Operação do Serviço.I. Gerenciamento do Catálogo de Serviços, da publicação Estratégia de Serviço.
II. Gerenciamento de Ativos de Serviço, da publicação Desenho do Serviço. III. Gerenciamento da Liberação e da Distribuição, da publicação Transição do Serviço.I. Gerenciamento do Portfólio de Serviços, da publicação Estratégia de Serviço.
II. Gerenciamento do Nível de Serviço, da publicação Desenho do Serviço. III. Gerenciamento da Liberação e da Implantação, da publicação Transição do Serviço.I. Gerenciamento do Catálogo de Serviços, da publicação Estratégia de Serviço.
II. Gerenciamento de Ativos de Serviço, da publicação Transição do Serviço. III. Gerenciamento de Mudanças, da publicação Melhoria Contínua do Serviço.Analisando o modelo Entidade-Relacionamento é correto afirmar:
Os atributos precoUnitario e quantidade devem ser movidos da entidade PRODUTO para a entidade ITEMNOTAFISCAL como atributos simples, pois são dependentes da chave primária composta dessa entidade e não apenas do atributo idPRODUTO da entidade PRODUTO.
O atributo quantidade deve ser movido da entidade PRODUTO para a entidade ITEMNOTAFISCAL como atributo simples, pois a quantidade é dependente da chave primária composta dessa entidade e não apenas do atributo idPRODUTO da entidade PRODUTO.
Considerando que o conteúdo do atributo idITEMNOTAFISCAL é sequencial e não se repete na mesma nota fiscal, só podendo se repetir em notas fiscais diferentes, o atributo idPRODUTO deve fazer parte da chave primária composta da entidade ITEMNOTAFISCAL.
O grau do relacionamento entre as entidades PRODUTO e ITEMNOTAFISCAL deve ser muitos para muitos e não um para muitos como apresentado no modelo.
Considerando que o conteúdo do atributo idITEMNOTAFISCAL é sequencial e não se repete na mesma nota fiscal, só podendo se repetir em notas fiscais diferentes, a chave primária dessa entidade deve ser formada apenas pelo atributo idITEMNOTAFISCAL.
Web Services são aplicações modulares que podem ser acessadas por meio de uma rede, em geral, a World Wide Web. A arquitetura dos Web Services descrevem três papéis: service provider, service requester e service broker, e três operações básicas:
publish, find e manage.
describe, publish e manage.
register, describe e bind.
describe, publish e find.
publish, find e bind.
Os diagramas UML podem ser divididos em dois grandes grupos, Diagramas Estruturais e Diagramas Comportamentais. Analise a lista de diagramas abaixo:
I. Componentes. II. Comunicação. III. Implantação. IV. Caso de Uso. V. Classes. VI. Estados. São Diagramas Comportamentais APENAS os descritos emIII, IV e V.
I, IV e V.
II, V e VI.
I, II e V.
II, IV e VI.
Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere:
I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados. II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo. As descrições I e II referem-se, respectivamente, a{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...