Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O COBIT 5 baseia-se em cinco princípios básicos para governança e gestão de TI da organização, que são:

1o Princípio: Atender às Necessidades das Partes Interessadas

2o Princípio: Cobrir a Organização de Ponta a Ponta

3o Princípio: ......

4o Princípio: ......

5o Princípio: Distinguir a Governança da Gestão

Preenche, correta e respectivamente, as lacunas referentes aos 3o e 4o Princípios:

  • A. Permitir uma Abordagem Holística − Otimizar o custo da tecnologia e dos serviços de TI
  • B. Otimizar o custo da tecnologia e dos serviços de TI − Agregar valor ao negócio a partir dos investimentos em TI
  • C. Manter informações de alta qualidade para apoiar decisões corporativas − Manter o risco de TI em um nível aceitável
  • D. Aplicar um Modelo Único Integrado − Permitir uma Abordagem Holística
  • E. Aplicar um Modelo Único Integrado − Otimizar o custo da tecnologia e dos serviços de TI

Ao encontrar problemas que impediram o boot normal de sua máquina, após um overclock severo e após modificações do sistema, um Analista de Suporte resolveu tomar uma decisão para por fim a estes transtornos. Como sua máquina estava equipada com uma placa mãe ASUS, decidiu instalar um slot que poderia ser usado para automatizar a instalação ou a atualização do BIOS ao ligar a máquina. Ele copiou um utilitário, junto com o BIOS, para um dispositivo com memória flash e o plugou neste slot, denominado porta

  • A. USB 2.0 com auto-instalação do BIOS, apertando o botão ao lado do slot.
  • B. HDMI especial para instalação do BIOS.
  • C. bootstart.
  • D. onboard USB.
  • E. firewire com auto-instalação do BIOS, apertando o botão ao lado do slot.

Considere que uma organização tenha implantado o Modelo de Referência MPS para Software (MR-MPS-SW) e tenha atingido o nível de maturidade B. Neste nível, denominado

  • A. Em Otimização, todos os processos dos níveis de maturidade anteriores (G ao C) foram cumpridos. Este nível não possui processos específicos.
  • B. Gerenciado Quantitativamente, o processo de Gerência de Projetos sofre sua segunda evolução, sendo acrescentados novos resultados para atender aos objetivos de gerenciamento quantitativo. Este nível não possui processos específicos.
  • C. Parcialmente Definido, todos os processos dos níveis de maturidade anteriores (G ao C) foram cumpridos e são acrescidos os processos Avaliação e Melhoria do Processo Organizacional, Definição do Processo Organizacional, Gerência de Recursos Humanos e Gerência de Reutilização.
  • D. Em Otimização, o processo Gerência de Projetos sofre sua primeira evolução, retratando seu novo propósito: gerenciar o projeto com base no processo definido para o projeto e nos planos integrados.
  • E. Gerenciado Quantitativamente, todos os processos dos níveis de maturidade anteriores (F ao C) foram cumpridos e são acrescidos os processos Avaliação e Melhoria do Processo Organizacional, Definição do Processo Organizacional, Gerência de Recursos Humanos e Gerência de Reutilização.

Considere o diagrama abaixo.

Sobre este diagrama é correto afirmar:

  • A. Dentre as operações no faturamento, é possível escolher entre Consultar dados de Notas Fiscais, Checar status das Faturas e Solicitar faturamento, sendo que Consultar dados de Notas Fiscais e Solicitar faturamento são subprocessos contraídos.
  • B. Suspender cobrança e Cancelar contrato são atividades do processo exclusivamente alternativas, ou seja, é possível escolher entre um ou outro caminho no fluxo de processo apresentado a partir da condição Pedido de cancelamento aceito.
  • C. Suspender cobrança e Cancelar contrato são subprocessos contraídos, sendo que ambos são executados se a condição Pedido de cancelamento aceito for satisfeita.
  • D. Atraso de pagamento é um gateway que controla a execução da atividade de Emitir cobrança, disparando a atividade num horário pré-determinado, todos os dias da semana.
  • E. A Solicitação de cancelamento de contrato pelo cliente deve ser feita por correspondência escrita e em papel, enviada por serviço postal pelo cliente para a empresa responsável pelo contrato e pelas cobranças sobre o mesmo.

Tipo de memória ROM que também permite a regravação de dados. No entanto, ao contrário do que acontece com as memórias EPROM, os processos para apagar e gravar dados são feitos por um método que faz com que não seja necessário mover o dispositivo de seu lugar para um aparelho especial para que a regravação ocorra. Trata-se de

  • A. EVPROM − Electrically Virtual Programmable Read-Only Memory.
  • B. EEPROM − Electrically Erasable Programmable Read-Only Memory.
  • C. PEROM − Programmable Erasable Read-Only Memory.
  • D. MROM − Magnetoresistive Read-Only Memory.
  • E. PCROM − Programmable Computer Read-Only Memory.

Considere as seguintes definições estabelecidas no COBIT 5:

I. Garantia de que as necessidades, condições e opções das Partes Interessadas sejam avaliadas a fim de determinar objetivos corporativos acordados e equilibrados, definindo a direção através de priorizações e tomadas de decisão, e monitorando o desempenho e a conformidade com a direção e os objetivos estabelecidos.

II. Responsável pelo planejamento, desenvolvimento, execução e monitoramento das atividades em consonância com a direção definida pelo órgão de governança a fim de atingir os objetivos corporativos.

III. Recursos organizacionais da governança, tais como modelos, princípios, processos e práticas, por meio dos quais a ação é orientada e os objetivos podem ser alcançados. Também incluem os recursos da organização − por exemplo, capacidades do serviço (infraestrutura de TI, aplicativos, etc.), pessoas e informações. Sua falta poderá afetar a capacidade da organização na criação de valor. Devido à sua importância, o COBIT 5 inclui uma forma única de olhar e lidar com eles.

Estão, correta e respectivamente, definidos em I, II e III:

  • A. governança − gestão − habilitadores de governança
  • B. governança − planejamento estratégico − recursos organizacionais
  • C. gestão − planejamento estratégico − habilitadores de gestão
  • D. gestão − governança − facilitadores de gestão
  • E. planejamento estratégico − governança − facilitadores de governança

Nos processadores com arquitetura CISC,

  • A. há poucos modos de endereçamento.
  • B. não há microprograma para interpretar as instruções.
  • C. as instruções são simples e em tamanho reduzido.
  • D. as instruções são executadas, na sua maioria, em apenas um ciclo da máquina.
  • E. são usadas instruções de tamanho variável.

Considere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e de recursos de forma segura. Está de acordo com estas práticas:

  • A. Dispositivos que fazem proxy de web também podem ser abusados se não forem tomadas as devidas precauções. A configuração correta para um proxy web libera o acesso a todos os endereços IP e depois utiliza outro mecanismo para verificar se são de usuários da rede.
  • B. Há basicamente dois critérios de filtragem que podem ser empregados em firewalls. O primeiro é default deny, em que todo o tráfego que não for explicitamente permitido é bloqueado. O segundo é default allow, que é o contrário, ou seja, todo o tráfego que não for explicitamente proibido é liberado.
  • C. Os filtros de pacotes dinâmicos (stateful) são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. É preciso estabelecer regras, de forma explícita, tanto para o tráfego que entra na rede quanto para o tráfego que sai.
  • D. Os filtros de pacotes estáticos (stateless) rastreiam e mantêm o estado das conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado em um contexto. Apresentam um melhor desempenho, pois o tráfego de resposta é gerenciado automaticamente, simplificando o conjunto de regras a ser mantido.
  • E. Ao se definir a topologia de uma rede wireless deve-se isolar esta rede da rede interna da instituição. Isso impede o vazamento de sinal e dispensa que o administrador precise implementar medidas como o uso de autenticação e criptografia, que são recursos caros.

A ITIL v3 atualizada em 2011 estabelece que

  • A. os gerentes de serviço são fundamentais para o desenvolvimento de estratégia de serviço e são responsáveis pelo conteúdo do portfólio de serviço. Exercem o papel responsável por gerenciar um ou mais serviços através de todo o seu ciclo de vida.
  • B. os donos de serviço são fundamentais para o desenvolvimento de estratégia de serviço e são responsáveis pelo conteúdo do portfólio de serviço. Exercem o papel responsável por gerenciar um ou mais serviços através de todo o seu ciclo de vida.
  • C. o ciclo de vida de serviço é um período de tempo acordado quando um determinado serviço de TI deve estar disponível. Por exemplo: “de segunda a sexta das 8h00 às 17h00 exceto feriados públicos”. O horário de serviço deve estar definido no acordo de nível de serviço.
  • D. a meta de nível de serviço é uma abordagem ao gerenciamento de serviço de TI que enfatiza a importância da coordenação e controle através de várias funções, processos e sistemas necessários para gerenciar o ciclo de vida completo de serviços de TI. Considera a estratégia, o desenho, a transição, a operação e a melhoria contínua de serviços de TI.
  • E. o horário de serviço é um compromisso que é documentado em um acordo de nível de serviço. As metas de nível de serviço são baseadas nos requisitos de nível de serviço e são necessárias para garantir que o desenho do serviço de TI atenda a seu propósito.

Quando um novo computador é conectado e colocado em funcionamento em uma rede local de computadores, a primeira atividade desempenhada é a sua identificação, utilizando o endereço MAC, para a rede e o estabelecimento do relacionamento com um endereço IP. A mensagem inicial gerada pelo computador para a rede com esse propósito, utiliza o protocolo

  • A. DHCP.
  • B. ICMP.
  • C. DNS.
  • D. ARP.
  • E. SNMP.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...