Questões

Total de Questões Encontradas: 60

Melhoria Contínua de Serviço é uma etapa no ciclo de vida de um serviço que garante que os serviços estejam alinhados com as necessidades do negócio por meio da identificação e da implementação de melhorias para os serviços de TI que suportam os processos de negócio. Os 7 passos para a Melhoria Contínua do Serviço são, na ordem correta:
A
1-Definir o que pode ser medido; 2-Definir o que será medido; 3-Coleta de dados; 4-Processar os dados; 5-Analisar os dados; 6-Apresentar e utilizar a informação e; 7-Implementar as ações corretivas.
B
1-Planejar; 2-Modelar; 3-Conferir;4-Testar; 5-Corrigir;6-Implantar e;7-Otimizar.
C
1-Definir o que pode ser medido; 2-Definir as métricas de medição; 3-Coletar os dados; 4-Analisar os dados; 5- Desenhar solução; 6-Documentar a solução e; 7-Implantar e realizar as ações corretivas.
D
1-Definir o que será medido; 2-Definir o que pode ser medido; 3-Coleta de dados; 4-Processar os dados; 5-Analisar os dados; 6-Apresentar e utilizar a informação e; 7-Implementar as ações corretivas.
E
1-Planejar; 2-Desenhar; 3-Executar; 4-Corrigir; 5-Documentar; 6-Implantar e;7-Otimizar. 
A etapa de Transição de Serviço da ITIL v3 tem o propósito de planejar, gerenciar mudanças nos serviços e implantar liberações de serviços com sucesso no ambiente operacional. Dentre os processos desta etapa encontra-se o processo de
A
Gerenciamento de Segurança da Informação.
B
Gerenciamento de Fornecedor.
C
Avaliação de Mudança.
D
Gerenciamento de Acesso.
E
Cumprimento de Requisição.
Considere os seguintes acordos firmados em uma organização que utiliza a ITIL v3:

1. Acordo entre o provedor de serviço de TI interno e o departamento de compras para obter hardware dentro de um prazo acordado.
2. Acordo entre a Central de Serviço e um grupo de suporte interno para fornecer resolução de incidente dentro de um prazo acordado.
3. Acordo legal entre o provedor de serviço de TI e um terceiro, para que o terceiro provenha bens ou serviços que suportem a entrega de um serviço de TI para o cliente.

Sobre os acordos firmados é correto afirmar que:
A
1 e 2 referem-se a Acordos de Nível Operacional e 3 a Contrato de Apoio.
B
1, 2 e 3 referem-se a Acordos de Nível Operacional.
C
1, 2 e 3 referem-se, respectivamente, a Acordo de Nível Operacional, Contrato de Apoio e Acordo de Nível de Serviço.
D
1 refere-se a Acordo de Nível de Serviço, 2 refere-se a Contrato de Apoio e 3 refere-se a Acordo de Nível Operacional.
E
1, 2 e 3 referem-se a Contratos de Apoio. 
Considere:

I. Restaurar a operação normal do serviço o mais rápido possível.  
II. Minimizar o impacto adverso nas operações do negócio.  
III. Monitorar o serviço de TI e detectar quando o desempenho cai abaixo dos limites aceitáveis.  
IV. Encontrar a causa raiz do problema e aplicar uma solução definitiva.

São objetivos do processo de Gerenciamento de Incidentes da ITIL v3 o que consta APENAS em 
A
III e IV.
B
II e III.
C
I e II.
D
I e IV.
E
I, II e IV.
O EXT3 é um dos sistemas de arquivos mais utilizados no Linux. Este sistema de arquivos
A
possui apenas dois modos de operação (ordered e writeback), que utilizam endereços de 32 bits e blocos de até 16 KB.
B
usa o recurso de journaling, que mantém uma lista das alterações realizadas, permitindo que o sistema de arquivos seja reparado de forma muito rápida após, por exemplo, um desligamento incorreto.
C
reconhece partições de até 2 GB, suporta nomes de arquivos com até 255 caracteres e cada setor possui tamanho fixo de 512 bytes.
D
usa endereços de 48 bits, o que possibilita endereçar um volume ilimitado de blocos, permitindo criar partições de até 1024 petabytes.
E
não inclui nenhum sistema de tolerância a falhas, por isso, sempre que o sistema é desligado incorretamente, é necessário utilizar o fsck, para verificar todos os blocos do sistema de arquivos, procurando por erros no disco.
A tecnologia RAID divide ou duplica a tarefa de um disco rígido por mais discos, de forma a melhorar o desempenho ou a criar redundância de dados, em caso de uma avaria na unidade. A seguir estão descritos dois níveis de RAID:

I. É uma boa opção se a segurança for mais importante do que a velocidade. Os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco dividido por 2.
II. É ideal para os usuários que necessitam o máximo de velocidade e capacidade. Todos os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco. Se um disco físico no conjunto falhar, os dados de todos os discos tornam-se inacessíveis.

Os níveis de RAID descritos em I e II são, respectivamente,
A
RAID 10 e RAID 5.
B
RAID 1 e RAID 3.
C
RAID 3 e RAID 5.
D
RAID 3 e RAID 0.
E
RAID 1 e RAID 0.
Os processadores possuem diversas características técnicas que os tornam diferentes entre si. Sobre eles é correto afirmar que atualmente
A
há uma memória super-rápida localizada dentro dos processadores chamada memória cache, que pode ser classificada em níveis como L1, L2 e L3, dependendo do processador.
B
um processador de 4 núcleos é, necessariamente, mais rápido do que um processador de 2 núcleos.
C
alguns processadores da Intel possuem um recurso chamado double-threading, que simula dois processadores por núcleo de processamento, todos com o mesmo desempenho de processadores reais.
D
um computador que utiliza um processador de clock mais elevado é, necessariamente, mais rápido que outro que utiliza um de clock mais baixo.
E
o clock interno, que representa o número de ciclos por milissegundo de um sinal de sincronismo usado dentro do processador, é medido na casa dos MHz (mega-hertz). 
A arquitetura RESTful (Representational State Transfer) surgiu como uma forma de simplificar o desenvolvimento de web services. Neste estilo arquitetural o recurso é o elemento fundamental,
A
e para que uma aplicação possa interagir com ele, basta conhecer o identificador do recurso e os detalhes da rede entre ela e o servidor que guarda a informação.
B
devendo ser representado apenas no formato XML, por ser este um formato suportado pela maioria das linguagens de programação.
C
identificado por meio de metadados associados a um arquivo XSL, e acessado através de um mecanismo de busca binária.
D
não podendo ser dissociado de sua representação, por isso, seu conteúdo só pode ser acessado se estiver no formato XML.
E
podendo ser manipulado através das operações PUT, GET, POST e DELETE. 
Considere o exemplo de programa Java a seguir:
Imagem da Questão
A
return (n * fatorial (n - 1));
B
return (n == 0 ? 1 : n * fatorial (n - 1));
C
JOptionPane.showMessageDialog(null, n * fatorial (n - 1));
D
return (n = 0 : 1 ? n * fatorial (n - 1));
E
return (n == 0 ? 1 : n-1 * fatorial (n)); 
Analise o programa Java a seguir: 
Imagem da Questão
Considere os casos abaixo:

Caso 1: As variáveis a, b e c recebem, respectivamente, os valores 2, 3 e 5.
Caso 2: As variáveis a, b e c recebem, respectivamente, os valores 3, 1 e 4.

É correto concluir que

A
no caso 1 será exibido o valor A e no caso 2, o valor B.
B
nos dois casos será exibido o valor C.
C
no caso 1 será exibido o valor B e no caso 2, o valor D.
D
nos dois casos será exibido o valor B.
E
no caso 1 será exibido o valor B e no caso 2, o valor C.
Página 1 de 6