Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção correta acerca de servidor de aplicação Jboss 7.

  • A. A hierarquia dos recursos de gerenciamento do Jboss pode ser representada de diversas formas, como, por exemplo, por meio da representação em árvore.
  • B. Para declarar as portas e as interfaces de redes, utilizam-se os arquivos de configuração web.xml e interfaces.xml, localizados no diretório /etc.
  • C. Os recursos administrativos para essa versão do Jboss estão disponíveis unicamente por meio do uso do console, ou seja, por linha de comando.
  • D. Ao se executar history –disable, na interface de linha de comando, o histórico será desabilitado, mas os comandos que já estavam salvos não serão apagados.
  • E. O fator principal para a determinação escolha do modo de operação Standalone Server ou Managed Domain a ser inicializado pelo Jboss está associado à sua capacidade de armazenamento em relação ao atendimento às solicitações do usuário.

A computação em GRID é uma associação coordenada dos recursos de armazenamento e rede, geograficamente espalhados, com o intuito de oferecer melhor desempenho e maior qualidade de serviço. Acerca desse assunto, assinale a opção correta.

  • A. As aplicações não fornecem aos usuários mecanismos que proporcionem respostas e acompanhamento acerca do estado mais recente dos recursos disponibilizados por esse ambiente.
  • B. No âmbito da computação em GRID, uma organização virtual pode ser definida como uma associação de empresas, com objetivos comuns, que compartilham recursos.
  • C. Na arquitetura GRID, o protocolo de gerenciamento, que faz parte da camada de recursos, é usado para a obtenção de informações acerca da estrutura, da configuração e do estado de um recurso.
  • D. A principal desvantagem dessa tecnologia, muito criticada por especialistas, reside no fato de ela não permitir a comunicação entre ambientes heterogêneos.
  • E. Em um ambiente de computação em GRID, a segurança e a privacidade do acesso aos dados são requisitos considerados simples.

Assinale a opção correta acerca de datamining.

  • A. A informação acerca dos resultados obtidos no processo de mineração é apresentada apenas de forma gráfica.
  • B. A classificação, uma das principais tecnologias da mineração de dados, caracteriza-se por possuir um conjunto de transações, sendo cada uma delas relacionada a um itemset.
  • C. É possível realizar mineração de dados em documentos textuais como, por exemplo, uma página da Internet.
  • D. A grande desvantagem de um datamining consiste no fato de que a identificação de um padrão, para a geração do conhecimento, só é possível por meio da análise em pequenas quantidades de dados.
  • E. Durante a fase de reconhecimento de padrões, para cada banco de dados, é permitido um único tipo de padrão.

No que se refere a datawarehouse, assinale a opção correta.

  • A. Os dados que alimentam um datawarehouse devem, necessariamente, fazer parte de um mesmo banco de dados de origem.
  • B. No que se refere à frequência das atualizações dos dados, os datawarehouses se comparam aos bancos de dados tradicionais.
  • C. Com a finalidade de otimizar o desempenho de um datawarehouse, permite-se que nele sejam criados índices.
  • D. Os datawarehouses são sistemas de apoio à decisão criados de forma otimizada para atender ao seu objetivo principal, que é o processamento de transações de rotina em larga escala.
  • E. A estrutura de um datawarehouse é diferente em relação à de um banco de dados tradicional, embora alguns aspectos, como, por exemplo, o funcionamento e o desempenho sejam idênticos.

A respeito de replicação de dados, assinale a opção correta.

  • A. Devido à complexidade da estrutura exigida na montagem de um ambiente de replicação, o sistema gerenciador de banco de dados não consegue manter a transparência de replicação juntamente com a independência de dados.
  • B. Com o objetivo de garantir a consistência dos dados, a replicação torna inativos os sítios envolvidos na replicação quando há falha de um deles.
  • C. À medida que a quantidade de aplicativos que executem operações de atualização de dados no banco forem aumentando, torna-se necessário aumentar também o número de réplicas destes dados.
  • D. Com relação à segurança, é mais fácil manter o controle de acesso aos dados em um ambiente centralizado do que em um ambiente de replicação.
  • E. A transferência, para a aplicação, da seleção da cópia de dados a ser acessada exige mais esforço dos sistemas gerenciadores de bancos de dados distribuídos, na realização do gerenciamento das transações.

Acerca do ISL (Inter Switch Link), assinale a opção correta.

  • A. Esse protocolo de encapsulamento funciona perfeitamente em equipamentos de outros fabricantes, apesar de ser um protocolo proprietário da CISCO.
  • B. Uma das vantagens do ISL reside na forma como o frame é encapsulado, de modo a realizar modificações no frame Ethernet e recalcular seu FCS.
  • C. O ISL otimiza o uso de links físicos trabalhando com uma instância de spanning tree protocol de cada vez.
  • D. Esse protocolo possui alta capacidade de interligação, podendo, em alguns casos, suportar até 1.000 VLANs.
  • E. O ISL, um protocolo proprietário que serve para manter a comunicação de no máximo dois switches, possui um software de gerenciamento com interface intuitiva.

A implantação de uma rede SAN (Storage Area Network) apresenta vantagens como o alto desempenho, a escalabilidade e a redução de custos em relação à manutenção das informações armazenadas. Com relação a esse assunto, assinale a opção correta.

  • A. Em virtude de algumas restrições contidas nas especificações técnicas dos dispositivos de interconexão, algumas tecnologias de comunicação como iSCSI e Ethernet não são suportadas.
  • B. A distância compreendida entre os dispositivos de armazenamentos e os hosts deve ser curta, pois distâncias superiores a 100 metros prejudicam consideravelmente o desempenho dessa tecnologia.
  • C. O consumo de largura de banda na rede é mínimo considerando-se as operações de entrada e saída relacionadas ao armazenamento, característica que faz com que a SAN se destaque em relação às demais estruturas de armazenamento de dados.
  • D. A recomendação da maioria dos especialistas é que a SAN seja implementada em cluster com mais de 20 nodos, o que aumenta consideravelmente o poder de escalabilidade em razão do balanceamento de carga.
  • E. Uma das vantagens desse tipo de rede consiste na centralização do gerenciamento do armazenamento, mesmo em SAN mais complexa.

A respeito das arquiteturas de hardware RISC e CISC, assinale a opção correta.

  • A. A unidade de medida mais eficiente e mais utilizada para a comparação dos processados de ambas as arquiteturas é o MIPS (milhões de instruções por segundo).
  • B. As máquinas RISC executam instruções com maior rapidez do que as máquinas CISC, já que o faz por meio de subprogramas e não por meio da execução direta pelo hardware.
  • C. Diversamente do que ocorre na arquitetura RISC, na CISC as chamadas de funções ocorrem basicamente no processador, empregando-se um número menor de registradores, o que contribui para um aumento no desempenho total do processador.
  • D. Na arquitetura CISC, não se permite a utilização de muitos modos de endereçamento para realizar uma instrução que retorne o resultado da divisão de A por B.
  • E. O pipelining, execução de várias instruções simultaneamente no processador, é utilizado tanto em máquinas RISC quanto CISC.

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.

  • A. O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
  • B. Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
  • C. Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
  • D. As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
  • E. A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.

A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.

  • A. Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas.
  • B. No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados.
  • C. Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela.
  • D. Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los.
  • E. Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...