Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
NÃO é um dos atributos resultante da engenharia de usabilidade:
ser fácil de aprender.
ser eficiente no uso.
ser de fácil recordação.
ter poucas informações.
ter poucos erros.
Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado
Flooding.
DDoS.
Buffer Overflow.
Spoofing.
Sniffers.
O portal deve ser capaz de direcionar automaticamente relatórios e documentos a usuários selecionados. Trata-se da descrição de um dos requisitos principais esperada de um portal corporativo denominado
conectividade universal.
interfaces programáveis.
compartilhamento cooperativo.
serviços distribuídos.
roteamento inteligente.
No contexto de restrições de integridade de um SGBD, quando uma restrição define que um empregado não pode ter um salário maior que seu superior imediato, deve ser classificada como uma restrição de integridade
de domínio.
de chave.
de vazio.
referencial.
semântica.
Para preservar a consistência e integridade dos dados, um SGBD pode requerer que algumas restrições sejam aplicadas, dentre elas a restrição de integridade referencial, a qual garante que
uma operação não será efetuada caso o valor da linha não atenda a uma regra de negócios.
cada tabela possua uma chave primária única e que o valor dessa chave não possa ser NULL.
as linhas de uma tabela possuam valores diferentes de NULL.
um registro não possa ser excluído caso existam referências a sua chave em outras tabelas.
uma chave primária possa ser utilizada em outro registro caso seja declarada como FOREIGN KEY.
Sobre nível de serviço ITIL, considere: I
II
. Acordos de nível operacional.III
. Contratos de suporte.IV
. Processos de gestão de serviços.O gerenciamento de nível de serviço (SLM) é o processo
responsável pelo cumprimento das metas acordadas de
nível de serviço por meio de
I, II, III e IV.
I, II e IV, apenas.
I, III e IV, apenas.
I e III, apenas.
I e IV, apenas.
Quando uma transação A acessa o banco de dados, o SGBD automaticamente bloqueia cada parte do banco que essa transação altera ou requisita. Ao efetuar uma transação B em paralelo, o SGBD também bloqueia partes do banco de dados que essa transação acessa. Tais procedimentos se referem à característica de um SGBD denominada controle de
integridade.
concorrência.
restrição.
desempenho.
restauração.
Na etapa Estratégia de Serviço do ITIL, para avaliar o custo de se possuir um item de configuração no ciclo de vida completo, não apenas o custo inicial ou o preço de compra, bem como para se obter ajuda na tomada de decisões de investimentos, usa-se uma metodologia denominada
TCO − Custo total de propriedade.
TCU − Custo total de utilização.
TCS − Custo total do serviço.
TCI − Custo total do investimento.
ROI − Retorno sobre o investimento.
Utilizando uma base multidimensional, o usuário passou da análise de informações sob a ótica da dimensão tempo para a visão sob a dimensão regional. A operação OLAP aí realizada foi
roll up.
drill across.
drill throught.
slice and dice.
star across.
No estágio de Melhoria Contínua de Serviço (CSI) do ITIL, para uma efetiva implementação da melhoria, são definidos os processos fundamentais:
Change Management, Knowledge Management e Service Validation and Testing.
7-Step Improvement Process, Service Measurement e Service Reporting.
7-Step Improvement Process, Service Measurement e Knowledge Management.
7-Step Improvement Process, Knowledge Management e Service Validation and Testing.
Service Measurement, Change Management e Knowledge Management.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...