2451 Q116223
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

Caso o administrador de backup tenha decidido executar uma combinação de backup normal (total) seguido de backup diferencial, a restauração dos dados exigirá apenas os arquivos do último backup diferencial, que foram os únicos a sofrerem alterações.

2452 Q116222
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial.

2453 Q116195
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

A respeito dos sistemas de backup das organizações é incorreto afirmar que

2454 Q116193
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

No que se refere às estratégias para backup em ambientes de rede é correto afirmar que

2455 Q116058
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Sobre Windows, dadas as seguintes afirmações:

I. Os arquivos que sofrem backup diferencial são marcados como tal e os arquivos que sofrem backup incremental não são marcados.

II. Tanto o backup diferencial quanto o incremental copiam os arquivos criados ou alterados desde o último backup normal.

III. A restauração de arquivos exige o último backup normal, com o último backup diferencial ou com o conjunto de backups incrementais.

 Está correto o que se afirma APENAS em

2456 Q115967
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Em termos de autenticação de usuários em redes é correto afirmar que

2457 Q115930
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Os mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em:

I. Conhecimento individual.

II. Posse de alguma coisa.

III. Característica pessoal.

IV. Local em que se encontra.

É correto o que se afirma em

2458 Q115580
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise os benefícios relacionados a seguir.

I. Melhor foco no usuário e pró-atividade na disponibilidade dos serviços.

II. Redução dos efeitos negativos para a companhia em virtude da análise de problemas.

III. Redução dos custos de suporte e dos custos ocultos de TI (duplicação de recursos).

IV. Melhoria da disponibilidade do negócio, relacionando informações concernentes à performance no contexto do acordo de níveis de serviço (SLA).

Indique a opção que contenha apenas os benefícios relacionados à Gerência de Incidentes no ITIL.

2459 Q115578
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Considere as tarefas relacionadas a seguir.

I. Realizar a análise inicial do incidente e iniciar o suporte de 1º nível.

II. Disponibilizar informações para melhoria da qualidade dos serviços.

III. Transferir para o suporte de 2º e 3º níveis caso o problema não tenha sido resolvido nos níveis anteriores e adicionar os recursos necessários se o perigo de falha comprometer os níveis de serviço.

IV. Realizar o filtro inicial das requisições dos usuários e iniciar o processamento baseado nos níveis de serviço.

Indique a opção que contenha apenas as tarefas relacionadas à Gerência de Incidentes no ITIL.

2460 Q115576
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)
Um sistema distribuído é uma coleção de processadores pouco acoplados, interconectados por uma rede de comunicação. A respeito de seus fundamentos, é correto afirmar que