Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O sistema de nomes de domínios (DNS), possui 3 macros componentes:

I. São especificações para uma estrutura em árvore dos nomes e dados associados a estes nomes.

II. Servidores que guardam a informação sobre as árvores de nomes.

III. Programas que extraem a informação dos servidores em reposta à requisição dos clientes.

Estes componentes são, correta e respectivamente, denominados:

  • A. DOMAIN NAME SPACE / RESOURCE RECORDS − NAME SERVERS − RESOLVERS
  • B. NAME SERVERS − RESOLVERS − CLIENT PROGRAMS
  • C. DNS MODULES − DNS SERVERS − NAME SERVERS
  • D. RESOLVERS − CLIENT PROGRAMS − DNS MODULES
  • E. NAME SERVERS − DNS MODULES − DOMAIN NAME SPACE / RESOURCE RECORDS

O I controla como o e-mail é transportado e entregue através da Internet ao servidor de destino. O protocolo II recupera as mensagens do servidor, com a opção de remover a mensagem do servidor ou apenas baixá-la, deixando essa mensagem armazenada. O protocolo III funciona quase que como o inverso, pois as mensagens sempre ficam no servidor, e clientes de e-mail fornecem meios de gravar uma cópia local.

As lacunas I, II e III se referem, correta e respectivamente, a

  • A. POP3, SMPT e IMAP
  • B. POP3, IMAP e SMTP
  • C. IMAP, POP3 e SMTP
  • D. SMTP, IMAP e POP3
  • E. SMTP, POP3 e IMAP

No modelo de referência de 4 camadas da suíte de protocolos TCP/IP, os protocolos Ethernet, HTTP e ICMP localizam-se, respectivamente, nas camadas

  • A. Internet, Apresentação e Interface de rede.
  • B. Interface de rede, Aplicação e Internet.
  • C. Transporte, Internet e Interface de rede.
  • D. Transporte, Aplicação e Enlace de dados.
  • E. Física, Transporte e Enlace de dados.

Considere as afirmações sobre as bibliotecas no Windows 7.

I. Uma biblioteca coleta conteúdo de várias pastas. Você pode incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas como uma coleção.

II. Se você mantém algumas imagens em uma unidade de disco rígido externa, pode incluir uma pasta dessa unidade na biblioteca de imagens e acessar os arquivos dessa pasta na biblioteca de imagens sempre que a unidade de disco rígido estiver conectada ao computador.

III. Caso possua imagens em unidades de CD ou DVD, pode incluir a pasta que contém essas imagens na biblioteca de imagens. Quando o disco for inserido, essas imagens, automaticamente, ficarão disponíveis na biblioteca.

Está correto o que consta APENAS em

  • A. I.
  • B. I e II.
  • C. II.
  • D. II e III.
  • E. III.

O Windows Server 2008 R2 introduziu o [......], um novo recurso de acesso remoto que permite conectividade com recursos de rede corporativos, mas sem precisar de conexões tradicionais de VPN (Rede Virtual Privada). Este componente dá suporte para os clientes da edição Windows 7 Enterprise e Ultimate associados ao domínio. O RRAS (Servidor de Roteamento e Acesso Remoto) do Windows oferece conectividade tradicional de VPN para clientes herdados, clientes que não ingressaram no domínio e clientes VPN de terceiros.

A lacuna [......] acima é corretamente preenchida com:

  • A. SmartConnect
  • B. WinViewer
  • C. VncClient
  • D. DirectAccess
  • E. RemoteLogin

O Red Hat Enterprise Linux utiliza um esquema de nomenclatura mais flexível e traz mais informações do que o esquema usado por outros sistemas operacionais. O esquema de nomenclatura é baseado em arquivos, com os nomes de arquivos no formato /dev/xxyN.

/dev/ - Este é o nome do diretório onde encontram-se todos os arquivos de dispositivos. Já que partições residem em discos rígidos, e discos rígidos são dispositivos, os arquivos representando todas as partições possíveis residem em /dev/.

xx - As primeiras duas letras do nome da partição indicam o tipo de dispositivo no qual a partição reside, geralmente hd (para discos IDE) ou sd (para discos SCSI). y - I

N - O número final denota a partição. As primeiras quatro partições são numeradas de 1 a 4. Partições lógicas começam com 5.

 A lacuna I é corretamente substituída por: Essa letra indica

  • A. o tipo de formatação utilizado para uma determinada partição. Cada letra representa um tipo de partição de acordo com o padrão POSIX. O caractere especial ‘?’ indica um formato estendido, neste caso, o tipo de formatação é verificado no bloco inicial do disco.
  • B. qual o modelo de sistema de arquivos esta unidade está usando. Letras de ‘a’ até ‘z’ são atribuídas de acordo com a tabela de alocação de arquivos: (FAT).
  • C. a ordem de montagem das partições para cada disco.
  • D. o tipo de partição presente no disco. As letras de ‘a’ até ‘z’ indicam o formato de acordo com a FAT (tabela de alocação de arquivos). O caractere especial ‘?’ indica que essa partição ainda não foi formatada.
  • E. em qual dispositivo a partição está. Por exemplo, /dev/hda (o primeiro disco rígido) ou /dev/sdb (o segundo disco).

Considere as afirmações sobre LDAP:

I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.

II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.

III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.

Está correto o que consta APENAS em

  • A. I e III.
  • B. II e III.
  • C. I e II.
  • D. II.
  • E. III.

Considere as afirmações sobre o Active Directory,

Grupo A:

I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

Grupo B:

1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.

2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.

3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.

Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em

  • A. I e 1.
  • B. I e 2.
  • C. II e 2.
  • D. II e 3.
  • E. I e 3.

Firewalls

I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.

II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.

III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.

IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.

Está correto o que consta APENAS em

  • A. II e III.
  • B. I e IV.
  • C. I, II e III.
  • D. III e IV.
  • E. I e II.

A ITIL v3, atualizada em 2011, utiliza diversos termos que apoiam o gerenciamento de incidentes, problemas e mudanças. Considere:

I. Metodologia para usar centrais de serviço e grupos de suporte para prover serviços em regime 24/7 de forma transparente. Chamadas, incidentes, problemas e requisições de serviço são encaminhados entre os grupos que estão em diferentes fusos horários.

II. Divide-se nas etapas de detecção, diagnóstico, reparo, recuperação e restauração do incidente. É usado para ajudar a entender todas as contribuições ao impacto de incidentes e a como planejar para que sejam controladas ou reduzidas.

III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para que ações adequadas sejam tomadas. Por exemplo, o acordo de nível de serviço pode afirmar que incidentes devem ser resolvidos em até 12 horas.

IV. Parte do processo de gerenciamento de problema e seu o objetivo é identificar problemas que, de outra maneira, poderiam permanecer não identificados. Analisa registros de incidentes e dados coletados por outros processos do gerenciamento de serviço de TI para identificar tendências ou problemas significativos.

V. Tempo acordado e periódico em que as mudanças ou liberações são implementadas com o mínimo impacto nos serviços. São normalmente documentadas em acordos de nível de serviço.

Os itens de I a V correspondem, correta e respectivamente, a:

  • A. Follow the sun − Ciclo de vida expandido de um incidente − Prioridade − Gerenciamento proativo de problemas − Janela de mudança.
  • B. Near-shore − Dashboard − Impacto − Ciclo de vida de um problema − Urgência.
  • C. Offshore − Verificação e auditoria − Urgência − Escalação − Tuning.
  • D. Virtual − Ciclo de vida de um incidente − Prioridade − Análise de Kepner e Tregoe − Urgência.
  • E. Follow the sun − Diagnóstico − Urgência − Escalação funcional − Tuning.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...