Questões de Informática / Microinformática do ano 2017

Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As atividades pertinentes à fase de inclusão e conscientização da gestão de continuidade de negócios (GCN) na cultura de uma organização incluem o(a)

  • A. separação das habilidades fundamentais das pessoas, de modo a reduzir a concentração do risco na organização.
  • B. nomeação do principal responsável pela análise crítica, correção e atualização do plano em intervalos regulares na organização.
  • C. organização e treinamento adequados da equipe responsável pela GCN da organização.
  • D. estabelecimento do período máximo de interrupção tolerável de cada atividade da organização.
  • E. discussão de GCN em informativos, apresentações, programas ou comunicados diários da organização.

Assinale a alternativa que apresenta corretamente um tipo de banco de dados que armazena as configurações e opções do sistema operacional Microsoft Windows.

  • A. Barra de ferramentas
  • B. Painel de controle
  • C. Prompt de comando
  • D. Editor do registro

Na primeira passagem de um assembler de duas passagens, as definições de rótulos e valores, entre outras, são coletadas e armazenadas em uma estrutura denominada tabela de

  • A. pseudoinstruções.
  • B. opcodes
  • C. literais.
  • D. módulos objeto.
  • E. símbolos.

No sistema numérico de base 16, o resultado da operação (3567)8 + (101001011001)2 é igual a

  • A. (7B8D)16.
  • B. (6216)16
  • C. (3FC0)16.
  • D. (8150)16.
  • E. (11D0)16.

Na estrutura de confinamento hierárquica do serviço de diretório Active Directory, o componente que funciona como um limite de segurança para uma organização e define o escopo de autoridade para os administradores é denominado

  • A. esquema.
  • B. floresta.
  • C. domínio.
  • D. unidade organizacional.
  • E. catálogo global.

Na modelagem de dados, a capacidade de modificar a definição dos esquemas em determinado nível, sem afetar o esquema do nível superior, é denominada

  • A. integridade de domínio.
  • B. esquema.
  • C. especialização total.
  • D. independência de dados.
  • E. cardinalidade.

Sistemas de banco de dados estão sujeitos a falhas como falta de energia, erros de software ou mesmo sabotagem dos dados. O sistema de recuperação é responsável pela restauração do banco para um estado consistente que havia antes da ocorrência da falha. Para precaver-se de tais falhas, devem-se preservar as propriedades de

  • A. consistência e durabilidade.
  • B. isolamento e consistência.
  • C. atomicidade e durabilidade.
  • D. durabilidade e isolamento.
  • E. atomicidade e isolamento.

Um técnico pretende implantar a seguinte política de becape para sua organização:

• becape no servidor de banco de dados, a ser realizado todas as noites, diretamente em um HD externo conectado ao servidor via porta USB;

• becape no servidor de arquivos, a ser realizado a cada dois dias, diretamente em um SSD instalado em outro servidor.

Acerca dessa situação hipotética, assinale a opção correta.

  • A. A política do servidor de arquivos poderia ser alterada para ser realizada todos os dias, mesmo que a mídia de destino esteja em outro servidor.
  • B. A execução do becape no servidor de arquivos será mais rápida caso se opte pela utilização de DVD em lugar de SSD.
  • C. Relativamente ao servidor de arquivos, a política em apreço é inexequível, visto que só é possível utilizar dispositivos SSD como mídias de becape se eles estiverem instalados localmente, ou seja, diretamente à placa-mãe da máquina.
  • D. Caso se queira reduzir a periodicidade mínima dos becapes do servidor de banco de dados, deve-se levar em conta o fato de que a opção por um HD externo conectado ao servidor via porta USB requer que essa periodicidade seja de, no mínimo, seis horas.
  • E. Relativamente ao servidor de banco de dados, a política em questão é inexequível, pois só é possível usar HD externo para esse fim mediante conexão desse dispositivo diretamente à placa-mãe.

Um usuário telefonou para a central de tecnologia da informação (TI) de uma empresa provedora de serviço de Internet, solicitando informações sobre a melhor configuração de senha a ser utilizada para proteger seu equipamento contra acessos indevidos de pessoas não autorizadas.

Nessa situação hipotética, de acordo com o ITIL V3, o servidor que tiver atendido ao chamado deve registrar o serviço como

  • A. solução de contorno.
  • B. aviso de limiar atingido.
  • C. falha de configuração.
  • D. erro conhecido.
  • E. requisição de serviço.

Ao responder ao chamado de um cliente, o responsável pelo atendimento verificou que o serviço de TI requisitado estava em desenvolvimento, o que impossibilitava a resolução do pedido do cliente.

Nessa situação hipotética, em conformidade com o ITIL V3, o serviço deverá constar na categoria

  • A. provedor de serviços.
  • B. serviços inativos.
  • C. pipeline de serviços.
  • D. serviços indisponíveis.
  • E. catálogo de serviços.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...