Magna Concursos

Foram encontradas 120 questões.

1276444 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: BASA

As tecnologias de virtualização de servidores trouxeram uma série de benefícios aos ambientes de TI corporativos, sendo tecnologias estruturantes em data centers modernos. Entre os produtos disponíveis para a implementação de virtualização de servidores,incluem-se os produtos das famílias VMWARE e XEN. Acerca desses produtos e de suas características, julgue os itens a seguir.

A tecnologia de virtualização VMWARE permite a configuração de máquinas virtuais (VMs) em configuração de cluster de alta disponibilidade, de modo que, quando um servidor físico do cluster falha, as máquinas virtuais que executavam no servidor são migradas automaticamente para outro servidor do cluster.

 

Provas

Questão presente nas seguintes provas
1276438 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: BASA

As tecnologias de virtualização de servidores trouxeram uma série de benefícios aos ambientes de TI corporativos, sendo tecnologias estruturantes em data centers modernos. Entre os produtos disponíveis para a implementação de virtualização de servidores,incluem-se os produtos das famílias VMWARE e XEN. Acerca desses produtos e de suas características, julgue os itens a seguir.

Máquinas virtuais são criadas a partir de imagens de máquinas virtuais, que são arquivos binários contendo uma imagem de disco do sistema operacional convidado. Um dos padrões de indústria para essas imagens consiste no open virtualization format (OVD), que possibilita a interoperabilidade e que é suportado pela tecnologia XEN, mas não é suportado pelos produtos VMWARE, que utilizam um formato de imagens proprietário.

 

Provas

Questão presente nas seguintes provas
1276435 Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: BASA
Acerca de arquiteturas computacionais para processamento de alto desempenho e alta disponibilidade, julgue os próximos itens.
Clusters computacionais podem ser utilizados para criar sistemas de computação que agreguem as propriedades de alta capacidade de processamento (desempenho) e alta disponibilidade. Para a constituição desses sistemas, são geralmente utilizados recursos de hardware cuja configuração básica e desempenho sejam semelhantes, pois isso facilita o projeto da função de distribuição de carga e controle de disponibilidade.

 

Provas

Questão presente nas seguintes provas
1276434 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: BASA

As tecnologias de virtualização de servidores trouxeram uma série de benefícios aos ambientes de TI corporativos, sendo tecnologias estruturantes em data centers modernos. Entre os produtos disponíveis para a implementação de virtualização de servidores,incluem-se os produtos das famílias VMWARE e XEN. Acerca desses produtos e de suas características, julgue os itens a seguir.

As tecnologias de virtualização VMWARE e XEN distribuem cores de processamento e memória de um servidor físico entre as máquinas virtuais instaladas nesse servidor, devendo o número de máquinas virtuais criadas em um servidor físico limitar-se ao número de cores de processamento existentes no servidor, já que cada máquina virtual deve ter, pelo menos, um core de processamento alocado.

 

Provas

Questão presente nas seguintes provas
1276381 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BASA
enunciado 1276381-1

Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.
O gerenciamento de configuração — que serve de base para todas as outras práticas definidas no modelo ITIL versão 2 — consiste em prática adequada para a situação hipotética em tela, pois, caso não seja realizada, a implementação dos demais processos será bastante complexa.

 

Provas

Questão presente nas seguintes provas
1276380 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BASA
enunciado 1276380-1

Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.
A estratégia adotada pela organização não poderá acarretar aumento da maturidade de gerenciamento de serviços de TI no curto prazo, visto que, nessa estratégia, é considerada apenas parte dos processos do ciclo de suporte de serviços.

 

Provas

Questão presente nas seguintes provas
1276379 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BASA
enunciado 1276379-1

Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.
Os processos prioritários definidos pela organização não incluem os processos do grupo de processos de entrega de serviços do ITIL versão 2.

 

Provas

Questão presente nas seguintes provas
1276378 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: BASA
enunciado 1276378-1

Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.
Os processos priorizados pela organização são definidos e especificados detalhadamente na documentação oficial do ITIL versão 2. A partir da implementação desses processos, a organização deve se adaptar à estrutura de tarefas padronizadas nessa norma.

 

Provas

Questão presente nas seguintes provas
Com relação a noções básicas de informática, julgue o item que se segue.
A versatilidade que os programas de edição de conteúdos oferecem hoje pode ser vislumbrada na interação que existe entre formatos de objetos manipulados pelos softwares dos ambientes Windows e Linux. É possível, por exemplo, editar um texto com muitos dos recursos do editor de texto, dentro de um editor de eslaides, contendo uma planilha eletrônica que pode ser editada.
 

Provas

Questão presente nas seguintes provas
Julgue o item a seguir, que trata da segurança da informação.
A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
 

Provas

Questão presente nas seguintes provas