Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em sistemas gerenciadores de bancos de dados relacionais, uma das técnicas largamente utilizadas para a otimização de desempenho consiste no(na)

  • A. limitação no número de campos de cada tabela do banco de dados.
  • B. proibição da inserção de valores nulos nos registros das tabelas.
  • C. uso extensivo de triggers ou gatilhos para a realização de procedimentos.
  • D. criação de grupos de usuários, com características semelhantes, do banco de dados.
  • E. criação de índices sobre alguns campos das tabelas do banco de dados.

Consultas SQL são submetidas a sistemas gerenciadores de bancos de dados. Nesses gerenciadores, por sua vez, as consultas são submetidas a um módulo compilador de consultas SQL. A função básica desse módulo compilador é

  • A. eliminar consultas anteriores ainda armazenadas na memória do computador.
  • B. gerar mensagens de uso do banco de dados ao DBA do sistema.
  • C. limpar a pilha de requisições feitas pelos usuários do sistema.
  • D. transformar as consultas em um formato compatível com a estrutura interna do sistema gerenciador.
  • E. verificar se não há mensagens de erro geradas pelo servidor de banco de dados.

Considerando o uso de sistemas gerenciadores de bancos de dados, podem ser utilizadas arquiteturas paralelas, visando, por exemplo, um incremento do desempenho no uso dos bancos de dados. Um fator importante de medição de computadores utilizados em arquiteturas paralelas é o fator denominado throughput, que representa o

  • A. número de tarefas que podem ser completadas em um determinado intervalo de tempo.
  • B. número de processos possíveis de serem executados em paralelo, de forma simultânea.
  • C. tamanho médio de cada banco de dados utilizado.
  • D. tamanho médio de cada tabela presente no banco de dados.
  • E. tempo máximo para a inserção de um registro no banco de dados.

Para encontrar o melhor plano de avaliação de consulta, o otimizador precisa gerar planos alternativos que produzam o mesmo resultado que a expressão SQL dada, e escolher o melhor. A geração de planos de avaliação de consulta envolve 3 etapas:

1. Gerar expressões que sejam logicamente equivalentes à expressão dada.

2. Anotar as expressões resultantes de maneiras alternativas para gerar planos diferentes.

3. Estimar o custo de cada plano.

De acordo com este contexto, é correto afirmar que

  • A. para implementar a etapa 1 o otimizador utiliza regras de equivalência. Duas expressões são equivalentes se geram, pelo menos, 50% das tuplas iguais.
  • B. deve-se calcular os custos das operações individuais em um plano de consulta e combiná-los para determinar precisamente o custo da expressão da álgebra relacional.
  • C. como o custo é calculado de forma precisa, o plano selecionado é necessariamente o melhor e menos dispendioso plano.
  • D. na etapa 3 é escolhido o plano que tenha o menor custo estimado.
  • E. a maioria dos SGBDs oferece ao administrador opções de criação do plano de avaliação das consultas através de comandos como “explain

Considere a arquitetura de um SGBD mostrada na figura abaixo.

Trata-se de uma arquitetura

  • A. distribuída em N camadas, em que a informação está distribuída em diversos servidores. Cada servidor atua como no sistema cliente-servidor, porém as consultas oriundas dos aplicativos são feitas para qualquer servidor indistintamente, através da rede.
  • B. centralizada, em que existe um computador com grande capacidade de processamento, que é o hospedeiro do SGBD e emuladores para os vários aplicativos. Tem como principal vantagem o baixo custo, pois permite que muitos usuários manipulem grande volume de dados.
  • C. cliente-servidor, em que o cliente executa as tarefas do aplicativo, ou seja, fornece a interface do usuário. O servidor executa as consultas no SGBD e retorna os resultados ao cliente, aumentando o tráfego da rede.
  • D. descentralizada, pois o sistema encarrega-se de obter a informação necessária, de maneira transparente para o aplicativo, que passa a atuar consultando seu servidor. Porém, é dependente de aspectos lógicos de carga de acesso aos dados, o que a torna desvantajosa.
  • E. em rede, em que a base de dados é fortemente acoplada. Sua vantagem é que cada aplicativo acessa apenas o servidor que dispõe dos seus dados, através do acesso à rede.

O tipo de firewall que atua analisando apenas as informações existentes nos cabeçalhos das camadas de rede e de transporte é denominado

  • A. Aplicação.
  • B. Filtro de pacotes.
  • C. Gateway de aplicação.
  • D. NAT.
  • E. Proxy.

Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor

  • A. arquivos compartilhados na LAN.
  • B. páginas web de acesso público.
  • C. banco de dados do TRT.
  • D. aplicativos do TRT.
  • E. emails do TRT.

Em uma rede local de computadores que possui um Firewall, foi instalado um Bastion host na DMZ. O objetivo dessa configuração é

  • A. assegurar que os ataques externos não possam alcançar o principal servidor da empresa, o Bastion host.
  • B. distribuir a carga de processamento entre acessos externos e acessos internos.
  • C. proteger de forma inequívoca o computador Bastion host que tem a função de operar continuamente.
  • D. atrair os ataques de hackers externos para um computador que não acarreta danos à rede local.
  • E. concentrar a gerência dos servidores distribuídos na DMZ para permitir acesso externo.

Para proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall:

 Com base nas regras do firewall, é correto afirmar que:

  • A. conexões SSH aos servidores da DMZ são permitidas desde que realizadas a partir de computadores na rede interna;
  • B. computadores da Internet conseguem se conectar aos servidores da DMZ em qualquer porta;
  • C. servidores da DMZ conseguem se conectar aos computadores da Internet em qualquer porta;
  • D. computadores da rede interna conseguem se conectar aos servidores da DMZ em qualquer porta;
  • E. computadores da rede interna conseguem se conectar ao servidor SMTP somente na porta 25.

Considere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e de recursos de forma segura. Está de acordo com estas práticas:

  • A. Dispositivos que fazem proxy de web também podem ser abusados se não forem tomadas as devidas precauções. A configuração correta para um proxy web libera o acesso a todos os endereços IP e depois utiliza outro mecanismo para verificar se são de usuários da rede.
  • B. Há basicamente dois critérios de filtragem que podem ser empregados em firewalls. O primeiro é default deny, em que todo o tráfego que não for explicitamente permitido é bloqueado. O segundo é default allow, que é o contrário, ou seja, todo o tráfego que não for explicitamente proibido é liberado.
  • C. Os filtros de pacotes dinâmicos (stateful) são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. É preciso estabelecer regras, de forma explícita, tanto para o tráfego que entra na rede quanto para o tráfego que sai.
  • D. Os filtros de pacotes estáticos (stateless) rastreiam e mantêm o estado das conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado em um contexto. Apresentam um melhor desempenho, pois o tráfego de resposta é gerenciado automaticamente, simplificando o conjunto de regras a ser mantido.
  • E. Ao se definir a topologia de uma rede wireless deve-se isolar esta rede da rede interna da instituição. Isso impede o vazamento de sinal e dispensa que o administrador precise implementar medidas como o uso de autenticação e criptografia, que são recursos caros.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...