Questões de Ciência da Computação da Universidade Federal do Goiás (UFGO)

Lista completa de Questões de Ciência da Computação da Universidade Federal do Goiás (UFGO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O volume de estratégia de serviço (service strategy) da ITIL V3 define o conceito de Portfólio de Serviços, que representa a habilidade e prontidão de um provedor de serviços para atender clientes e espaços de mercado. ITIL divide o Portfólio de Serviços em três fases: Catálogo de Serviços, Pipeline de Serviços e Serviços Aposentados (Retired Services). No Portfólio de Serviços, os serviços

  • A. aposentados ficam disponíveis para novos clientes, mas com garantias limitadas.
  • B. em desenvolvimento são registrados no Catálogo de Serviços.
  • C. disponibilizados para uso são os que constam no Pipeline de Serviços.
  • D. constantes no Catálogo de Serviços permitem recuperar custos ou gerar lucros para a TI.

No nível da camada de transporte da arquitetura TCP/IP, a interação entre um cliente e um servidor de autenticação deve ser realizada com a utilização do protocolo

  • A. UDP, que provê garantias de um menor tempo de resposta.
  • B. TCP, que é confiável e, portanto, garante a privacidade da comunicação de senhas.
  • C. UDP, pois é dispensável a recuperação de mensagens perdidas.
  • D. TCP, pois a aplicação não tolera perda de mensagens.

Segundo o PMBOK, uma fase de um projeto é uma coleção de atividades logicamente relacionadas que culminam com a conclusão de um ou mais entregáveis. Em relação à estrutura de fases do ciclo de vida de um projeto, devese considerar o seguinte:

  • A. a estrutura de fases de um projeto identifica fases que se aplicam a todos os projetos. Essas fases envolvem, respectivamente, o planejamento e o monitoramento do projeto.
  • B. a estrutura de fases de um projeto impõe restrições sobre a execução de atividades. Uma restrição para a gestão do ciclo de vida do projeto determina que o início de uma fase deve ocorrer após a conclusão das fases predecessoras.
  • C. o trabalho em cada fase de um projeto com ciclo de vida adaptativo é de natureza diferente daquela envolvida nos trabalhos de fases precedentes e subsequentes.
  • D. a sobreposição de fases pode exigir recursos adicionais para permitir o paralelismo do trabalho e pode aumentar o risco de retrabalho se uma fase subsequente progredir antes que informações precisas das fases anteriores estejam disponíveis.

No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),

  • A. há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior.
  • B. pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • C. há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • D. pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados dos usuários.

O PMBOK organiza a gestão de projetos em cinco grupos de processos: iniciação; planejamento; execução; monitoramento e controle; e encerramento. Segundo o PMBOK, em quais grupos de processos a área de conhecimento de Gestão de Recursos Humanos do Projeto é aplicada?

  • A. Iniciação e planejamento.
  • B. Planejamento e execução.
  • C. Execução e monitoramento e controle.
  • D. Monitoramento e controle e encerramento.

Um cluster de servidores Exchange 2007 pode ser configurado com as seguintes características para dar suporte para alta disponibilidade do tipo fail over:

  • A. cluster de cópia única (SCC - Single Copy Cluster) com até oito nós que compartilham um único backup da base de dados, sendo que pelo menos a metade dos nós precisam ser ativos.
  • B. cluster de cópia única (SCC - Single Copy Cluster) com até dois nós que compartilham uma única cópia da base de dados e podem pertencer a sites diferentes do Active Directory.
  • C. replicação contínua em cluster (CCR - Cluster Continuous Replication) com até dois nós, sendo um ativo e um passivo, que replicam a base de dados e a função de servidor de caixa de correio.
  • D. replicação contínua em cluster (CCR - Cluster Continuous Replication) com até oito nós que replicam as bases de dados e as funções de servidor de caixa de correio e acesso para clientes.

  • A. executar em uma máquina virtual.
  • B. executar em um servidor virtual em ambiente de nuvem.
  • C. rodar mais de um website em uma mesma máquina.
  • D. ser replicado em várias máquinas, embora aparente ser um único host.

A governança de TI é um componente ou um subconjunto da governança corporativa. O sistema estabelecido pela governança de TI direciona e controla o uso corrente e futuro da TI na organização. Nessa perspectiva, constitui um princípio de governança de TI:

  • A. indivíduos e grupos dentro da organização compreendem e aceitam suas responsabilidades a respeito do fornecimento de TI. A autoridade, para que os fornecedores de TI realizem suas ações, é obtida junto aos indivíduos e grupos que demandam serviços de TI na organização.
  • B. a estratégia de negócio da organização é definida com base nas necessidades e expectativas da própria organização e, por isso, não leva em consideração as capacidades atuais e futuras da TI na organização. Cabe à governança de TI adquirir as capacidades necessárias para atender o negócio.
  • C. as aquisições de TI são feitas com base em análise contínua e adequada, com tomada de decisão clara e transparente. Deve haver um equilíbrio apropriado entre benefícios, oportunidades, custos e riscos, tanto em curto quanto em longo prazo.
  • D. a TI deve estar apta a prover os serviços, os níveis de serviço e a qualidade de serviços necessários para atender os requisitos atuais do negócio da organização. Requisitos futuros também podem ser contemplados pela TI, se houver políticas organizacionais claramente definidas nesse sentido.

No projeto e operação de datacenters, uma abordagem para melhorar a eficiência de utilização dos recursos é conhecida pelo termo genérico "consolidação de servidores" e permite executar diferentes aplicações no mesmo host, sem que haja interferência entre elas. Uma técnica específica para consolidação de servidores Linux consiste no uso de:

  • A. contêineres e mecanismos nativos do kernel, como cgroups e namespaces, que permitem isolar as aplicações e restringir seu acesso aos recursos do host.
  • B. paravirtualização, que simula um ambiente de hardware completo sobre o qual diferentes sistemas operacionais podem executar de forma isolada.
  • C. hypervisors e máquinas virtuais, que emulam diferentes arquiteturas de hardware no mesmo servidor, permitindo executar aplicações de forma isolada entre si.
  • D. virtualização de servidores, que permite criar uma máquina virtual para cada aplicação, utilizando recursos de diferentes máquinas físicas em redes separadas.

VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se

  • A. o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN.
  • B. uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes.
  • C. uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote.
  • D. o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...