Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Cada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest).

A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de

  • A. virtualização limitada
  • B. virtualização parcial
  • C. virtualização total
  • D. paravirtualização
  • E. metavirtualização

Para estabelecer uma conexão, o módulo TCP da camada de transporte do cliente executa o procedimento do 3-way handshake com o módulo TCP da camada de transporte do servidor. Esse handshake é caracterizado pela troca de três mensagens, na seguinte ordem:

  • A. SYN, ACK e FIN
  • B. SYN, SYN-ACK e FIN
  • C. SYN, SYN-ACK e ACK
  • D. SYN-ACK, SYN-ACK e ACK
  • E. SYN-ACK, SYN-ACK e ACK

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

  • A. worm
  • B. logic bomb
  • C. cavalo de tróia
  • D. flooder
  • E. spyware

Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha.

A camada que oferece essas funcionalidades é a camada de

  • A. aplicação
  • B. apresentação
  • C. sessão
  • D. transporte
  • E. rede

Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados.

Esse tipo de técnica é chamada de IP

  • A. rogue
  • B. amplification
  • C. stealing
  • D. sniffing
  • E. spoofing

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

  • A. Firewall de estado
  • B. Firewall Proxy
  • C. IDS
  • D. IPS
  • E. Gateway VPN

Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário.

Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é

  • A. GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if [ -n “$GROUPID” ]; then USERID=”grep :$GROUPID: /etc/passwd | cut -d: -f3 | sort -n -r | head -1”; echo UID=$USERID; fi
  • B. GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f3 | sort -n -r | head -1`; echo UID=$USERID; fi
  • C. GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if [ -n “$GROUPID” ]; then USERID=”grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | tail -1”; echo UID=$USERID; fi
  • D. GROUPID=`grep ^proj01: /etc/group | cut -d: -f4`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | head -1`; echo UID=$USERID; fi
  • E. GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | tail -1`; echo UID=$USERID; fi

Com o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de storage na qual uma rede de dados é dedicada a fornecer o acesso aos blocos de dados dos arrays de discos, de forma transparente para o sistema operacional como dispositivos localmente plugados, é chamada de

  • A. Storage Area Network - SAN
  • B. Network Attached Storage - NAS
  • C. Common Internet File System - CIFS
  • D. Network File System - NFS
  • E. Shared File System - SFS

O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação.

O FCP (Fibre Channel Protocol) é um protocolo implementado na camada

  • A. FC-0
  • B. FC-1
  • C. FC-2
  • D. FC-3
  • E. FC-4

Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).

Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID

  • A. 0
  • B. 1
  • C. 1+0
  • D. 5
  • E. 5+0
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...