Lista completa de Questões de Ciência da Computação da Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - ITIL - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Em 11 de setembro de 2001, o mundo assistiu atordoado ao ataque terrorista ao World Trade Center, às torres gêmeas, nos Estados Unidos. Muitas empresas possuíam escritórios nas duas torres e, com as quedas, simplesmente desapareceram. Ninguém poderia imaginar que um ataque, em pleno coração dos Estados Unidos, pudesse acontecer e com tamanha intensidade. No ITIL® V3, existe um processo que trata da continuidade de serviços de TI. Se essas empresas imaginassem que esse ataque pudesse acontecer, certamente teriam backup dos dados em outro local, evitando, assim, o desaparecimento por completo delas. Infelizmente, para algumas empresas, isso não ocorreu. As atividades do gerenciamento da continuidade de serviço de TI contemplam um ciclo de vida das atividades a serem planejadas e executadas divididas em quatro fases: iniciação; requerimentos e estratégia; implementação; e, operação. São atividades da fase de requerimento e estratégia:
Ciência da Computação - ITIL - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
ITIL® é a sigla para Information Technology Infrastructure Library, que significa biblioteca de infraestrutura de tecnologia da informação, desenvolvida pelo CCTA (Central Computer and Telecommunications Agency agência central de computação e telecomunicações), no final dos anos 80, a partir de uma encomenda do governo britânico que não estava satisfeito com o nível da qualidade dos serviços de TI. É um agrupamento das melhores práticas utilizadas para o gerenciamento de serviços de tecnologia de informação de alta qualidade. A versão atual, a V3, é mais focada em serviços, reduzida a cinco livros. Sabe‐se que a V2 possuía sete livros.
Os meios para entregar resultados que os clientes desejam, a propriedade de custos e riscos e o valor para o cliente se referem a
Ciência da Computação - ITIL - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Os serviços de TI devem continuamente ser alinhados e, principalmente, integrados às necessidades do negócio (que por natureza são dinâmicas), através da identificação e implementação de ações de melhoria para o suporte aos processos de negócio. Muitas empresas buscam algum tipo de certificação, sendo a ISO a mais procurada. Empresas do ramo de alimentação, de serviços, meio ambiente etc. procuram a certificação que melhor lhe atende, ou que se adequa ao tipo de produto e/ou serviço que gera. É a busca constante por melhoria. No ITIL® V3, há um processo denominado melhoria contínua do serviço. Os benefícios do sucesso da melhoria contínua de serviço podem ser medidos através de métricas, indicadores‐chave, quantidade de falhas, entre outros indicadores que podem ser utilizados. Dois conceitos se sobressaem nesse processo. Assinale‐os.
Ciência da Computação - Geral - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Os sites da web podem ser identificados de várias maneiras, sendo o nome o mais comum. Caso seja necessário acessar o site do INMETRO para buscar qualquer informação sem saber o endereço correto, basta efetuar uma pesquisa em qualquer buscador na web e será verificado o endereço
Ciência da Computação - Linux ou Unix - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
O Red Hat Linux é uma das distribuições Linux existentes mais populares. Muitas empresas o utilizam como servidor, devido ao conjunto de ferramentas que apresenta e à sua robustez e segurança. O gerenciamento dos softwares no Red Hat é feito pelo RPM (Red Hat Packet Manager gerenciador de pacotes do Red Hat), que inclui controle de arquivos inteligente através de atualizações dos pacotes, controle de arquivos compartilhados, suporte de pesquisa de documentação e instalação do pacote através do protocolo FTP. A instalação do Red Hat pode ser feita de duas maneiras: usando somente o modo texto ou fazendo uso de uma interface gráfica. Assinale, a seguir, uma das interfaces gráficas utilizadas para instalação do Red Hat.
Ciência da Computação - Redes de computadores - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Sistema de autenticação em redes para ser usado em redes fisicamente inseguras. Essa ferramenta permitirá que usuários, comunicando‐se via rede, provem um para o outro a sua identidade, evitando, assim, qualquer usuário clandestino ou ataque por repetição. Trata‐se de
Ciência da Computação - Windows - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
O Active Directory (AD) foi uma das principais novidades no Windows 2000, comparando com a sua versão anterior, o Windows NT Server 4.0. No Windows Server 2008, o AD é o elemento central e fundamental, sobre o qual são planejados e implementados toda a infraestrutura e os serviços de uma rede local baseada no Windows Server 2008. Existem três diferentes maneiras para se instalar o Active Directory no Windows Server 2008. Pode‐se usar a opção de adicionar funções (roles) no console gerenciamento do servidor. Pode‐se abrir um prompt de comando, com permissão de administrador e executar o comando para instalar, ou mesmo usar um comando específico para iniciar o assistente de instalação. Assinale, a seguir, o comando utilizado para iniciar o assistente de instalação do AD.
Ciência da Computação - Servidor - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Para se obter um endereço IP numa rede, duas maneiras são utilizadas pelos administradores de rede. A primeira forma é usar o IP estático, ou seja, o administrador verifica, no gerenciamento, qual é a faixa de IP configurada e então, de posse de uma lista de IPs atribuídos a outras estações, poderá configurar o IP na máquina desejada. Outra forma é dinamicamente, sendo necessário que o protocolo DHCP (Dynamic Hostt Configuration Protocol Protocolo de Configuração de Dinâmica de Host) esteja ativado e configurado no servidor. O Servidor DHCP também pode ser administrado através da linha de comando, sendo necessário o comando netsh, com a opção DHCP. Os comandos netsh para DHCP oferecem uma ferramenta de linha de comando que auxilia na administração de servidores DHCP, e que pode equivaler ao gerenciamento feito através do console. Vários comandos podem ser utilizados no prompt dhcpserver> com raiz no netsh. Despeja a configuração do servidor DHCP local na janela do prompt de comando quando executado dentro do ambiente netsh. Trata‐se do comando
Ciência da Computação - Microsoft Sql Server - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
O SQL Server é um banco de dados relacional, assim como o Oracle, MySQL, Postgree SQL etc. O SQL Server 2008 utiliza comandos e sintaxe da linguagem T‐SQL. No SQL Server 2008 R2, através da linguagem T‐SQL, tem‐se uma série de comandos para manutenção e otimização de tabelas e índices. Esses comandos são conhecidos como comandos DBCC Database Consistent Checker Commands. Os comandos DBCC podem ser divididos em quatro categorias: manutenção, status, validação e diversos. É correto afirmar que o shrinkdatabase, um dos comandos da categoria manutenção, é utilizado para
Ciência da Computação - Protocolo - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
O acesso remoto a sistemas operacionais tem‐se mostrado uma excelente ferramenta de administração. O Windows possui esse serviço, que recebe o nome denominado Terminal Service ou Serviços de Terminal. Independente do lugar é possível acessar os serviços de um servidor da Microsoft usando a conexão da internet. O computador tem um conjunto de portas, em que são atrelados diversos serviços. Mesmo com um Firewall, um administrador pode liberar qualquer porta e, assim, o acesso ao servidor se torna mais fácil. Para isso, políticas de segurança devem ser implementadas para garantir o bom funcionamento dos sistemas. O protocolo responsável por essa funcionalidade recebe o nome de RDP (Remote Desktop Protocol protocolo de desktop remoto). Para que ocorra o bom funcionamento desse protocolo, a porta a ser utilizada deve ser liberada no firewall ou em qualquer bloqueio que, por ventura, possa estar sendo executado em sua rede. Assinale, a seguir, a porta correta do protocolo RDP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...