Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
apenas o documento II será validado corretamente.
apenas o documento I será validado corretamente.
ambos os documentos serão validados corretamente.
ambos os documentos não serão validados corretamente.
o XML SCHEMA não é válido e portanto não poderá validar os documentos.
A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path − LSP para uma Forwarding Equivalence Class − FEC em particular. A arquitetura do protocolo MPLS provê suporte para duas opções de seleção de rotas: hop by hop routing e
Um novo recurso do Hyper-V introduzido na versão Windows Server 2008 R2 com SP1, permite usar melhor os recursos de memória dos hosts Hyper-V equilibrando a distribuição de memória entre as máquinas virtuais em execução. A memória pode ser realocada dinamicamente entre máquinas virtuais diferentes em resposta à mudança das cargas de trabalho dessas máquinas. Este novo recurso é chamado de Memória
Dinâmica.
HEAP.
RAM.
Volátil.
Mapeada.
O SNMP − Simple Network Management Protocol, desde sua concepção, possui como característica a separação entre as informações trocadas e o protocolo usado para transportar essas informações. Com essa característica, as operações do protocolo não precisam ser definidas de acordo com comandos específicos usados para recuperar informações ou alterar as configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU − Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse, SetRequest e
A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:
Grupo I: − Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.
Grupo II: − Implementar e operar a política, controles, processos e procedimentos do SGSI.
Grupo III: − Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.
Grupo IV: − Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.
A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em
A D P C
C A P D
D P C A
P A D C
P D C A
É uma característica do protocolo IPv6:
Ao compilar e executar o projeto, as variáveis sal01 e sal02 receberão, respectivamente, os valores
960.0 e 1800.0
80.0 e 1500.0
92.0 e 2200.0
68.0 e 1200.0
80.0 e 700.0
A respeito das características do Active Directory, considere: I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos em contas do usuário. II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o Active Directory gera uma identificação de segurança e uma identificação globalmente exclusiva para identificar o objeto de segurança. III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de usuário ou de computador em domínios distintos. O SID, a identificação globalmente exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory identificarão exclusivamente cada usuário, computador ou grupo na floresta. Está correto o que se afirma APENAS em
Considere as afirmativas sobre governança de TI, em organizações sem fins lucrativos.
I. Investimentos em infraestrutura de TI podem ser justificados sob mandatos (em que não é necessário justificar custos), por meio de avaliações que mostrem que os investimentos contribuirão para a redução de despesas e/ou buscando mostrar que os investimentos podem habilitar novas capacidades. II. Frameworks estratégicos, bem aceitos como o Modelo de 5 Forças de Michael Porter, ajustam-se muito bem às organizações sem fins lucrativos, mesmo que haja pouca concorrência e não exista mercado com múltiplos compradores e vendedores (como acontece com os serviços governamentais). III. Nestas organizações, especialmente nas do governo, as decisões sobre infraestrutura de TI são estratégicas e deveriam ser tomadas com forte participação da área de negócios, combinando a contribuição estratégica da alta administração com o conhecimento técnico da equipe de TI. Juntos, eles podem promover o equilíbrio entre o alinhamento da TI e as necessidades do negócio. Está correto o que se afirma APENAS emI.
II e III.
I e III.
I e II.
I e II.
Clientes e servidores OpenLDAP são capazes de efetuar autenticação via Simple Authentication and Security Layer − SASL. Dentre os vários padrões que podem ser utilizados com este método é possível destacar o
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...