Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.

 Com referência à figura precedente, julgue os itens a seguir.

Os programas Pacemaker e Heartbeat podem ser utilizados para monitorar, detectar e recuperar falhas nos servidores Primary e Secondary.

  • C. Certo
  • E. Errado

Quando o código de erro for igual a LE, significa que:

  • A.

    Alteração foi feita com sucesso

  • B.

    Alteração não foi feita com sucesso

  • C.

    Registro não foi encontrado

  • D.

    Os segmentos não estão na mesma seqüência da DBD

Num modelo de dados, as ocorrências de uma entidade são caracterizadas pelos

  • A. valores dos atributos.
  • B. relacionamentos.
  • C. supertipos
  • D. subtipos
  • E. atributos

Alguns fabricantes de placa-mãe de microcomputadores do tipo IBM-PC gravam a BIOS num tipo de memória denominado Flash ROM. Esse tipo de memória permite que o seu conteúdo possa ser regravado. Na prática, é possível buscar na internet um programa de atualização da BIOS e promover a sua atualização. As informações necessárias para obter corretamente o software de atualização da BIOS são

  • A.

    o clock do processador e as taxas de transferência dos barramentos.

  • B.

    o clock do processador e as capacidades dos discos rígidos.

  • C.

    o modelo da placa-mãe e o tipo do chipset utilizado.

  • D.

    o número de série do processador e o seu ano de fabricação.

  • E.

    o(s) ano(s) de fabricação da placa-mãe e de seus periféricos.

Ao ter solicitado a URL do servidor server1, instalado com o Microsoft Windows Server 2012 R2, para acessar um objeto no AD (Active Directory), o analista de TI recebeu o seguinte endereço.

Considerando essas informações, julgue os itens subsecutivos, acerca dos padrões do AD com LDAP v3.

O server1 é uma máquina física, pois o Hyper-V, apesar de permitir o gerenciamento de computadores virtuais que podem executar seus próprios sistemas operacionais e serviços, não permite a virtualização de servidores de AD, por restrições de segurança que impedem o ADDS (Active Directory Domain Services) de residir em sistemas operacionais convidados.

  • C. Certo
  • E. Errado

A estratégia de alocação de memória que busca o menor espaço livre suficiente para satisfazer cada requisição denomina-se:

  • A. minor fit;
  • B. save fit;
  • C. best fit;
  • D. first fit;
  • E. worst fit.

Dado o seguinte trecho de um DER:

A cardinalidade entre as entidades A e B é do tipo

  • A. 1 : 1
  • B. M : N
  • C. 1 : N
  • D. N : 1
  • E. nula

Ao se fazer o upgrade do processador de uma placa-mãe de um microcomputador IBM-PC, colocando-se um processador com um clock superior, o valor do novo clock aparecerá no display do gabinete do microcomputador

  • A. automaticamente.
  • B. após a atualização dos dados da BIOS.
  • C.

    se o valor do novo clock for atualizado no Setup da CMOS.

  • D. se os jumpers do display forem posicionados corretamente.
  • E. após o primeiro boot do microcomputador, mediante confirmação.

Ao ter solicitado a URL do servidor server1, instalado com o Microsoft Windows Server 2012 R2, para acessar um objeto no AD (Active Directory), o analista de TI recebeu o seguinte endereço.

Considerando essas informações, julgue os itens subsecutivos, acerca dos padrões do AD com LDAP v3.

Embora o LDAP possa ser acessado pela URL, o endereço apresentado está fora do padrão e não é suportado, porque o DN (distinguished name) deve possuir somente um objeto ou.

  • C. Certo
  • E. Errado

Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model.

  • A. No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES.
  • B. Com vistas a proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o dominante.
  • C. A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based Access Control Model) para permitir a leitura das mensagens depois de serem criptografadas.
  • D. O USM provê autenticação das mensagens SNMP utilizando chave de autenticação (authKey) e privacidade utilizando chave de privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP.
  • E. No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade nas mensagens SNMP por meio da cifragem da mensagem.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...