Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup. Em relação às estratégias de backup, analise as afirmativas a seguir:
I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.
II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.
III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.
Está correto o que se afirma em:
Bancos de dados snapshot constituem um recurso que pode ser útil para estratégias de recuperação de dados nas instalações MS SQL Server. Um banco de dados do tipo snapshot está associado a um banco de dados de origem (source). Sobre esse mecanismo, analise as afirmativas a seguir.
I. No momento da sua criação, bancos snapshot armazenam uma cópia de todas as páginas do banco de origem.
II. Snapshots ocupam sempre o mesmo espaço que é ocupado pelo banco de origem, pois cada página do banco de origem tem sempre uma e apenas uma cópia.
III. Uma página do banco de origem, no seu estado original, é copiada para o snapshot somente quando ela é alterada pela primeira vez no banco de origem.
IV. As operações de leitura direcionadas para o snapshot jamais requerem o uso de dados do banco de origem.
V. Bancos snapshot permitem consultas que refletem os dados no estado em que se encontravam no momento da criação do snapshot.
Está correto somente o que se afirma em:
Ao examinar o registro (log) de acessos de um servidor de aplicação Apache (versão 2), o administrador do sistema notou que as requisições destinadas ao sistema 1 (http://sistema1.exemplo.com.br) retornam com código 500 na maioria dos casos, enquanto as requisições destinadas ao sistema 2 (http://sistema2.exemplo.com.br) retornam predominantemente com código 200. Isso quer dizer que:
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
O sistema operacional Windows 8 tem como configuração padrão a gerência automática do arquivo de paginação. Uma justificativa válida para a mudança da configuração padrão é:
Um usuário de sistema operacional Linux/UNIX está interessado em ler um documento obtido da internet na forma de um arquivo PostScript (PS) compactado com a ferramenta zip. Ele possui um aplicativo leitor de documentos do tipo Portable Document Format (PDF), um descompactador zip e um conversor de PS para PDF. O recurso típico do shell Linux/UNIX que ele deve usar para obter o arquivo PDF sem a necessidade de criar arquivos intermediários é o:
No contexto do ITIL, considere a suposta lista de características de processos apresentada abaixo.
1. Entregar resultados específicos
2. Entregar resultados para clientes ou stakeholders
3. Envolver apenas uma unidade operacional
4. Permitir orçamento preciso
5. Possuir um processo alternativo em caso de falha
6. Responder a eventos específicos
7. Ser mensurável
De fato, o ITIL v3 identifica quatro importantes características de processos que são:
Dois roteadores A e B, ligados através de uma comunicação serial, estão configurados para usar o protocolo RIP v1. O roteador A está conectado às redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si nas suas interfaces seriais. Porém, eles não conseguem aprender dinamicamente as rotas um do outro. A causa mais provável do problema é:
Analise as afirmativas a seguir, a respeito do ITIL:
I. ITIL procura organizar a gestão de TI, definindo os processos e produtos a serem implementados por uma organização.
II. ITIL é a abordagem mais adotada pelas organizações para o gerenciamento de produtos de TI.
III. De acordo com o ITIL V3, o ciclo de vida de serviço envolve as fases de estratégia, desenho, operação e transição de serviço, além da melhoria contínua do serviço.
Está correto somente o que se afirma em:
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Fundação Getúlio Vargas (FGV) - 2015
O administrador de uma empresa criou localmente certificados digitais para seus serviços de rede, de forma a aumentar a segurança da informação. Porém, seus funcionários estão recebendo mensagens que os certificados emitidos não são válidos, quando os certificados são acessados através de qualquer navegador.
A ação que permite que o problema seja contornado é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...