Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.

A lacuna é corretamente preenchida por

  • A. cache HTTP.
  • B. acelerador HTTPS.
  • C. proxy estático-dinâmico.
  • D. filtro de logs.
  • E. proxy reverso.

Ana, que administra a rede de computadores do Tribunal Regional Federal da 1a Região, precisa resolver os seguintes problemas:

I. Um servidor deve ser capaz de distribuir automaticamente endereços IP diferentes a todos os computadores do Tribunal à medida que eles fazem a solicitação de conexão com a rede. Essa distribuição dos IPs deve ser feita em um intervalo prédefinido configurado no servidor. E sempre que uma das máquinas for desconectada o IP deve ficar livre para o uso em outra.

II. Um servidor de aplicações Java do Tribunal deve ser capaz de fazer a ativação de serviços sob demanda, de modo que serviços não utilizados não consumam tempo na inicialização do servidor, nem ocupem memória ou CPU até que sejam demandados por alguma aplicação. Também é necessário um controle mais fino sobre o classpath de cada aplicação, para diminuir problemas de conflitos entre classes e bibliotecas (arquivos JAR) de diferentes aplicações.

III. Facilitar o acesso dos usuários a serviços HTTP do Tribunal nos 14 estados abrangidos na 1a Região, simplificando a digitação da URL. Assim, ao invés de, o usuário ter que digitar no navegador, por exemplo, www.trf1.jus.br/processosfinalizadosate2000/sjmg para acessar esta página associada ao estado de Minas Gerais, o usuário passaria a digitar apenas www.trf1.jus.br/pf2000/mg.

As soluções para os problemas I, II e III são, correta e respectivamente, implementadas por

  • A. HTTPS - JBoss AS - protocolo DHCP
  • B. Apache Tomcat - Java EE - serviço DNS
  • C. DHCP - JBoss AS - serviço DNS
  • D. JBoss AS - Apache Tomcat - protocolo DHCP
  • E. DHCP - Apache Tomcat - serviço proxy

Há protocolos que regem a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, fornecem a comunicação entre usuários e serviços de diretórios. É correto afirmar:

  • A. Os clientes do Active Directory têm que se comunicar com computadores de domínio ao se conectarem à rede e ao procurarem recursos compartilhados. O acesso a controladores de domínio e catálogos globais é feito com o protocolo OpenLDAP, que é um padrão aberto da Internet.
  • B. Todo tipo de informação pode ser armazenado nos atributos da base do OpenLDAP: nomes, IDs de usuários, fotos, locais de trabalho, senhas, e-mails etc. Os responsáveis por determinar quais tipos de entradas são válidas na base do OpenLDAP são arquivos chamados OIDF (Object IDentifier File).
  • C. Ao utilizar o OpenLDAP, o Active Directory permite a interoperabilidade com serviços de diretório de diversos fornecedores. O suporte do Active Directory a este protocolo inclui um objeto de provedor OpenLDAP como parte do recurso Active Directory Service Provider (ADSP).
  • D. Ao se utilizar o SLDAP (Servidor LDAP), máquina em que o OpenLDAP está instalado, como base para busca de informações, pode-se fazer com que todos os serviços e aplicativos da rede o usem para buscar as informações, compartilhando uma única árvore, centralizando os serviços da rede e facilitando muito a administração de redes de qualquer tamanho.
  • E. Os bancos de dados nativos do OpenLDAP são o Timesten e o PostgreSQL, mas se necessário, o OpenLDAP pode trabalhar com bancos de dados relacionais. Para que se vincule um banco de dados relacional ao OpenLDAP ele deve ser compilado com suporte a SQL e ao ODBC (Open Data Base Connectivity), pois bancos de dados relacionais dependem do ODBC para estabelecer conexões.

Tratando-se de ambientes Windows Server e Linux, considere as afirmativas:

 I. Quando uma conta de domínio está configurada para um servidor em um domínio, o computador cliente pode autenticar e conectar a esse serviço. Em computadores que executam o sistema operacional ......, uma conta de serviços gerenciados de grupo pode ser criada e gerenciada através do Gerenciador de Controle de Serviço, de forma que várias instâncias do serviço possam ser gerenciadas a partir de um único servidor. Administradores de domínio podem delegar o gerenciamento de serviços a administradores de serviço, que por sua vez podem gerenciar todo o ciclo de vida de uma Conta de Serviços Gerenciados ou da Conta de Serviços Gerenciados de grupo. Os computadores cliente existentes poderão autenticar em qualquer serviço desse tipo sem saber em que instância de serviço estão autenticando.

II. As ferramentas GUI usadas no sistema operacional ...... são apenas ferramentas de front end para gravar dados em um arquivo do sistema de arquivos. Para a tarefa de gerenciamento de usuários e grupos, os arquivos subjacentes /etc/usr e /etc/group são gerenciados com essas ferramentas. O arquivo /etc/usr mantém informações de contas dos usuários e o /etc/group armazena as informações de contas de grupo.

As senhas de usuário são criptografadas no arquivo /etc/gshadow, e as senhas de grupo são armazenadas no arquivo /etc/shadow. É correto dizer que a afirmativa I refere-se ao

  • A. Windows Server 2008 R2 e a afirmativa II, que se refere ao Linux, está correta.
  • B. Windows Server 2008 R2 e a afirmativa II é válida para todas as distribuições Linux.
  • C. Windows Server 2012 e a afirmativa II é válida para todas as distribuições Linux.
  • D. Windows Server 2012 e a afirmativa II, que se refere ao Linux, contém erros.
  • E. Linux e a afirmativa II também.

O Tribunal está avaliando suas práticas de governança de TI, baseando-se no Cobit 4.1. Foi identificado que os profissionais da área de TI trabalham sempre seguindo alguma rotina, de forma repetitiva, porém, o cumprimento dessas rotinas acontece de forma intuitiva, inexistindo documentação formal e comunicação adequada e sistemática para que seja garantida a padronização plena de processos. Isto permite concluir que a área de TI alcançou o nível de maturidade

  • A. 4.
  • B. 2.
  • C. 3.
  • D. 1.
  • E. 5.

A avaliação de maturidade na governança de TI permite investigar e desenvolver planos de melhoria para as chamadas dimensões do processo de maturidade. Estas dimensões permitem confirmar se as atividades desenvolvidas pela TI atendem de uma forma consistente às expectativas de acionistas e controladores do negócio, e a necessidade de reporte público de informações. O total das dimensões da maturidade, segundo o Cobit 4.1, é composto

  • A. pela capacidade da TI cumprir sua missão e objetivos de forma alinhada com o negócio; pelo controle sobre riscos e conformidade das suas entregas com as expectativas e necessidades de negócio; pela cobertura financeira que determina eficiência em custos e a capacidade de gerar retorno sobre investimentos.
  • B. pela condição de TI inovar e prover estratégias para o negócio; pelo acompanhamento de TI sobre as ações adotadas nas áreas de tecnologia da informação de instituições concorrentes ou de operações semelhantes às da instituição para a qual trabalha.
  • C. pela disciplina em realizar estudos de referência para confirmar se a TI está adotando as melhores práticas e tecnologias para o negócio; pela capacidade e maturidade para fornecer seus serviços com excelência superior à de empresas que possam fornecer os mesmos serviços de forma terceirizada.
  • D. pelas técnicas aplicadas por TI para levantar requisitos, desenvolver, testar e entregar sistemas de informação para as diversas áreas de negócio da instituição; pelos artefatos de documentação que são produzidos ao longo do ciclo de vida dos projetos.
  • E. pelos níveis de documentação sobre testes de qualidade em produtos de software antes da liberação dos mesmos para uso na instituição; pelo porte dos fornecedores de serviços, sistemas e equipamentos, os quais se relacionam e proveem itens para a instituição.

A área de TI de uma instituição está cumprindo pela primeira vez as recomendações do Cobit 4.1 para promover a governança em Tecnologia da Informação. Como a instituição existe há 18 anos e nunca se atentou para as questões de governança, a TI tem que lidar com a situação de promover as mudanças ao mesmo tempo em que mantém as rotinas em curso. O gestor principal da TI resolveu como primeiro passo, contratar um fornecedor de serviços para assumir toda a operação, considerando que os fornecedores de serviços têm práticas maduras para conduzir as operações e projetos. Avaliando pela perspectiva da governança, segundo as recomendações do Cobit 4.1, a atitude do gestor foi

  • A. correta, pois o fornecedor de serviços seja qual for o escolhido detém histórico de atendimento para vários clientes e consegue entregar aquilo que a instituição contratante espera e precisa.
  • B. correta, pois o primeiro passo para uma área de TI implantar a governança é a contratação de uma empresa que forneça, de forma terceirizada, os serviços providos por TI, de forma a construir um modelo de referência de atendimento.
  • C. incorreta, pois o gestor de TI deveria iniciar a implantação das práticas de governança definindo métodos de trabalho e metas de resultados técnicos como o tempo de atendimento de chamados e o tempo médio para entregar um projeto.
  • D. incorreta, pois o gestor de TI deve sempre desenvolver seus processos internos, evitando a terceirização como alternativa de solução, a menos que não existam recursos na área de TI para prover os serviços necessários.
  • E. incorreta, pois a avaliação de terceirização deve acontecer em um trabalho de planejamento e organização, depois de compreendidos os critérios de informação, a eficiência, a eficácia e a efetividade dos processos atuais.

Um projeto de um novo sistema de informação para uma instituição está sofrendo consecutivos atrasos. A equipe responsável pelo projeto aponta que os motivos dos atrasos são dois:

− O descumprimento de compromissos de trabalho por parte da equipe, em função das pessoas de influência e gestores da companhia estarem preterindo o foco de esforços no projeto, preferindo incentivar as pessoas a focarem suas atividades na sustentação de rotinas operacionais diárias.

− A ausência de pessoas em função de afastamentos por acidentes, os quais são recorrentes, no ambiente de trabalho.

Estão ocorrendo falhas no cumprimento de processos das seguintes áreas de conhecimento definidas no PMBoK v5:

  • A. Gerenciamento do escopo do projeto e Gerenciamento do tempo do projeto.
  • B. Gerenciamento da comunicação do projeto e Gerenciamento da qualidade do projeto.
  • C. Gerenciamento dos recursos humanos do projeto e Gerenciamento do escopo do projeto.
  • D. Gerenciamento dos stakeholders do projeto e Gerenciamento dos riscos do projeto.
  • E. Gerenciamento dos custos do projeto e Gerenciamento da comunicação do projeto.

Para detalhar as atividades que serão cumpridas em um projeto, o gerente construiu dois diagramas que representam de forma hierárquica e estruturada as atividades do projeto e os riscos envolvidos, seguindo as práticas definidas no PMBoK v5. Esses diagramas são:

  • A. EAT-Estrutura de Atividades de Trabalho, gerada no processo de Definir escopo; ERP-Estrutura de Riscos do Projeto que é gerada no processo de Realizar a análise quantitativa dos riscos.
  • B. DAE-Diagrama Analítico do Escopo do projeto, gerado no processo de Coletar requisitos; DAR-Diagrama Analítico de Riscos do projeto que é gerado no processo de Planejar respostas aos riscos.
  • C. EHE-Estrutura Hierárquica de Escopo, gerada no grupo de processos de Planejamento da área de conhecimento de Gerenciamento do escopo do projeto; EHR-Estrutura Hierárquica de Riscos, gerada no grupo de processos de Monitoramento e controle da área de conhecimento de Gerenciamento de riscos do projeto.
  • D. DHA-Diagrama Hierárquico de Atividades, gerado no grupo de processos de Planejamento da área de conhecimento de Gerenciamento da integração do projeto; DHR-Diagrama Hierárquico de Riscos, gerado no grupo de processos de Monitoramento e controle da área de conhecimento de Gerenciamento de riscos do projeto.
  • E. EAP-Estrutura Analítica do Projeto, gerada no grupo de processos de Planejamento da área de conhecimento de Gerenciamento do escopo do projeto; EAR-Estrutura Analítica de Riscos, gerada no grupo de processos de Planejamento da área de conhecimento de Gerenciamento de riscos do projeto.

Um software de gerenciamento de infraestrutura enviou uma mensagem ao administrador de redes de computadores, indicando indisponibilidade de um dos roteadores da rede. Por coincidência ou não, a central de suporte de TI para os usuários passou a receber uma série de reclamações sobre lentidão nos sistemas de informação, logo após o envio da mensagem. Como a rede é contingenciada, as comunicações em rede não foram interrompidas, apesar da indisponibilidade do roteador; porém, não havia sido possível identificar até o momento se o roteador que assumiu as operações do equipamento falho estava com algum problema de desempenho. Foi então realizada uma investigação mais detalhada das causas da lentidão nos sistemas, para que fosse possível definir uma solução de contingenciamento ou recuperação a ser aplicada.

Nesse cenário, estão sendo cumpridas as práticas da ITIL v.3 de

  • A. Gerenciamento de incidentes no caso da mensagem de alerta enviada ao administrador de redes e Gerenciamento de eventos no caso da investigação da causa da lentidão dos sistemas, incluindo a investigação do desempenho do roteador de contingência.
  • B. Gerenciamento de problemas no caso da mensagem de alerta enviada ao administrador de redes e Gerenciamento de requisições no caso da investigação da causa da lentidão dos sistemas, incluindo a investigação do desempenho do roteador de contingência.
  • C. Gerenciamento de mudanças no caso da mensagem de alerta enviada ao administrador de redes e Gerenciamento de incidentes no caso da investigação da causa da lentidão dos sistemas, incluindo a investigação do desempenho do roteador de contingência.
  • D. Gerenciamento de eventos no caso da mensagem de alerta enviada ao administrador de redes e Gerenciamento de problemas no caso da investigação da causa da lentidão dos sistemas, incluindo a investigação do desempenho do roteador de contingência.
  • E. Gerenciamento de acessos no caso da mensagem de alerta enviada ao administrador de redes e Gerenciamento de requisições no caso da investigação da causa da lentidão dos sistemas, incluindo a investigação do desempenho do roteador de contingência.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...