Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O desempenho de uma consulta SQL pode ser sensivelmente melhorado se aplicados procedimentos que utilizam transformações baseadas em operações da álgebra relacional. Selecione a alternativa que apresenta transformações corretas.
As novas estratégias de negócios, com base no Modelo de Competição de Potter, estão baseadas em cinco fatores que podem levar uma empresa a mudar suas estratégias empresariais com consequências sobre seus processos de negócios. Assinale a alternativa que indica esses fatores.
Obsolescência do produto, competidores, marketing, volatilidade de mercado e legislação.
Avanço tecnológico, fornecedores, legislação, impactos ambientais e imagem da empresa.
Recursos humanos, produtos correlatos, imagem da empresa, marketing e compradores.
Concorrentes potenciais, legislação, recursos humanos, impactos ambientais e imagem da empresa.
Competidores, compradores, fornecedores, produtos correlatos e concorrentes potenciais.
A respeito do processo de Gerenciamento do Nível de Serviço (GNS) do ITIL, analise as afirmativas a seguir.
I. O documento conhecido como Acordo de Nível de Serviço (ANS) pode ser usado para regular todos os serviços de TI que sejam prestados para as Unidades de Negócio de uma organização, tanto aqueles prestados por fornecedores internos quanto os prestados por fornecedores externos à organização.
II. O relacionamento entre o Provedor de Serviços de TI e uma Unidade de Negócio pode ser formalizado através de documentos. Quando um determinado serviço constar no Catálogo de Serviços de TI, o documento correspondente é conhecido como Acordo de Nível de Serviço (ANS). Para regular os demais serviços pode ser elaborado um Acordo de Nível Operacional (ANO).
III. O processo de GNS se encarrega de elaborar, negociar e monitorar todo e qualquer Acordo de Nível de Serviço (ANS) existente no âmbito de um Provedor de Serviços de TI.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e III estiverem corretas.
se todas as afirmativas estiverem corretas.
Com relação à otimização do backup, analise as afirmativas a seguir.
I. O processamento adicional requerido para compressão de backups em fita é eliminado pela adição de processadores especializados em realizar as operações de compressão e descompressão.
II. A técnica de deduplicação pós‐processamento é mais eficiente do que a deduplicação inline, mas requer mais espaço em disco.
III. A técnica de deduplicação não pode ser aplicada para backup em fitas, mesmo que o disk staging esteja sendo utilizado.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas.
Com relação ao conceito de Acordo de Nível de Serviço (ANS) existente no modelo ITIL para um Provedor de Serviços de TI, analise as afirmativas a seguir.
I. No caso de ocorrência de um desastre, um ANS pode conter uma referência a como acionar os Planos de Continuidade de Negócios da organização, uma vez que o Provedor de Serviços de TI não deve possuir nenhum plano específico de continuidade de serviços apenas de TI, porque não há sentido em dar continuidade a serviços de TI sem uma continuidade nas Unidades de Negócio usuárias.
II. Um item fundamental para um ANS é o da confiabilidade do Serviço de TI. Ele resulta de avaliações técnicas quantitativas do tipo Tempo Médio Entre Falhas (TMEF) e Tempo Médio Entre Incidentes de Serviço (TMEIS). O processo de Gerenciamento de Disponibilidade é o responsável pelo estabelecimento dessas métricas e pelos relatórios correspondentes.
III. Um ANS pode fixar metas (prazos máximos) para aprovação, processamento e implementação de Requisições de Mudança (RDM) por parte do Provedor de Serviços de TI. Essas metas podem ser calculadas em função de uma categorização de mudanças, combinada com critérios de urgência e/ou prioridade da mudança.
Assinale:
se todas as afirmativas estiverem corretas.
se somente as afirmativas I e II estiverem corretas.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
return p && !q;/ return p and (not q)
return !(p || q); / returnnot(p or q)
return p || q; / return p or q
return q && p; / return q and p
return !q || !p;/ return (not q) or (not p)
192.168.1.1/24
192.168.1.3/24
192.168.1.4/24
192.168.3.1/24
192.168.3.3/24
Considere a arquitetura TCP/IP, com IPv6, e um host recebendo dados através de sua interface de rede Ethernet gigabit FDDI. Assinale a alternativa que indica a sequência correta de PDUs.
bits, dados, pacotes, quadros, segmentos.
bits, quadros, pacotes, segmentos, dados.
bits, quadros, segmentos, pacotes, dados.
dados, pacotes, segmentos, quadros, bits.
quadros, segmentos, pacotes, bits, dados.
Com relação à política de segurança em redes P2P, assinale a afirmativa correta.
A configuração de segurança da rede pode ser implementada em qualquer nó da rede. Posteriormente, as novas diretrizes serão distribuídas para os outros nós da rede.
A política de segurança é implementada de forma distribuída em cada um dos nós da rede.
Ambos os nós da rede envolvidos atuam simultaneamente como cliente e servidor durante o processo de download de um arquivo, havendo, neste caso, autenticação mútua.
Por ser uma rede aberta, não há como implementar política de segurança.
Todos os usuários devem realizar autenticação em um servidor centralizado antes de acessar qualquer recurso compartilhado.
O X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP (Lightweight Directory Access Protocol), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza:
- um protocolo que criptografa a comunicação entre cliente e servidor, para garantir a segurança das informações que são trocadas na rede;
- um método de negociação seguro de autenticação entre cliente e servidor, com o objetivo de provar ao serviço que um cliente é válido.
Esses métodos são conhecidos, respectivamente, por:
SSL Secure Sockets Layer e TLS Transport Layer Security.
TLS Transport Layer Security e SASL Simple Authentication and Security Layer.
RADIUS Remote Authentication Dial-In User Service e SSL Secure Sockets Layer.
SASL Simple Authentication and Security Layer e PAM Pluggable Authentication Modules.
PAM Pluggable Authentication Modules e RADIUS Remote Authentication Dial-In User Service.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...