Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito da customização do uso Git, assinale a opção correta.

  • A. O Git, por padrão, verifica a consistência de todos os objetos que ele recebe durante um push.
  • B. O Git, ao permitir configuração personalizada unicamente no lado cliente, por segurança, bloqueia o lado servidor para a execução de comandos remotos.
  • C. O Git realiza a detecção e a correção de problemas relacionados a formatação e espaços em branco, tratando-se, entretanto, de um pacote adicional que deve ser ativado pelo usuário.
  • D. O Git usa, por padrão, o editor de texto definido no shell, opção que pode ser alterada pelo comando git config --global core.editor nomedoeditor.
  • E. Não se pode configurar uma ferramenta externa gráfica de merge e diff para a resolução de conflitos.

Assinale a opção correta a respeito do protocolo de gerenciamento SNMP.

  • A. O SNMPv2 opera como protocolo de aplicação orientado a conexão TCP, mantendo os padrões de autenticação, senhas e criptografia forte do SNMPv1.
  • B. O SNMPv1 disponibiliza recursos avançados de autenticação e criptografia forte, o que permite alta efetividade e segurança no gerenciamento, mesmo em redes IP complexas como a Internet.
  • C. O SNMPv1 opera no modo requisição e resposta, ou seja, para cada mensagem de requisição enviada pelo gerenciador, é esperada uma resposta antes do envio de outra requisição ao agente. Por questões relacionadas a desempenho, o SNMPv1 foi concebido como não orientado a conexão, usando protocolo de transporte UDP.
  • D. O SNMPv1 é um protocolo relativamente simples: possui apenas quatro tipos de mensagens definidas previamente, duas para solicitar valores de objetos aos agentes e duas para retornar valores de objetos para os gerenciadores.
  • E. Embora contenha novos tipos de mensagens, o SNMPv2 é compatível com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisições e tratar nativamente as respostas de agentes em dispositivos capazes de executar somente o SNMPv1.

Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.

  • A. A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos.
  • B. Em um ataque DDoS refletor, o atacante é capaz de implantar software zumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos.
  • C. No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede.
  • D. A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura.
  • E. Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets.

Com relação a sistemas operacionais, serviços de diretório e plataformas de administração de recursos, assinale a opção correta.

  • A. A plataforma Puppet registra quaisquer mudanças em configurações de recursos e nos sistemas e, com essa funcionalidade, contribui para o controle de alterações e mudanças.
  • B. A árvore de diretório do Linux permite que um único sistema de arquivos seja montado em determinado momento: quando um novo sistema de arquivos é montado, o sistema de arquivos montado anteriormente é desmontado automaticamente da árvore de diretório primária.
  • C. No LDAP, os elementos são carregados diretamente sobre o IP na camada de rede, sem, portanto, interagir com protocolos de transporte, sessão, apresentação ou aplicação.
  • D. Se o Active Directory for usado com a configuração de diretório interno para publicar informações sobre usuários e recursos internos, essas informações poderão ser acessadas por colaboradores, fornecedores, parceiros e clientes que estejam em redes externas usando uma conexão segura, como uma conexão VPN.
  • E. Na plataforma Chef, uma recipe especifica os recursos a serem usados e a ordem em que eles serão aplicados. Além disso, essa recipe define tudo que será necessário para configurar parte de um sistema e pode ou não ser armazenada em um cookbook.

A respeito de sistemas gerenciadores de bancos de dados (SGBDs), assinale a opção correta.

  • A. No SGBD Oracle, uma integrity constraint é um modo declarativo de definir uma regra de negócio para uma coluna de uma tabela, essa integrity constraint fica armazenada como parte da definição da tabela no dicionário de dados.
  • B. No SGBD Oracle, cada banco de dados tem um datafile físico associado, que pode conter várias tablespaces responsáveis por efetivamente armazenar os dados do banco.
  • C. O método trust authentication do PostgreSQL é nativamente recomendado em servidores multiusuários, porque o usuário herda por confiança as permissões do sistema operacional ou do sistema de diretório sobre o sistema de arquivos.
  • D. No método de becape físico do MySQL, os becapes são altamente portáveis, independentemente das características de hardware das máquinas destinatárias dos becapes.
  • E. O DDL log do MySQL Server contém os eventos que descrevem alterações no banco de dados, como operações de criação de tabelas ou mudanças realizadas em dados das tabelas.

Assinale a opção correta acerca de cloud computing.

  • A. No modelo de serviço SaaS, o cliente gerencia e controla remotamente os recursos da infraestrutura subjacente da nuvem, como rede, servidores, sistemas operacionais e áreas de armazenamento.
  • B. No modelo de serviço PaaS em cloud computing, o cliente tem controle remoto dos recursos de rede e segurança, dos servidores, dos sistemas operacionais, das áreas de armazenamento, das aplicações disponibilizadas e das configurações de hospedagem das aplicações.
  • C. No modelo de public cloud, a infraestrutura computacional em nuvem é compartilhada por várias organizações, a critério da empresa hospedeira; cada uma dessas organizações tem visibilidade e controle sobre onde está hospedada a sua infraestrutura computacional.
  • D. Organizações que têm a sua própria infraestrutura computacional e se utilizam de cloud computing para manter um sítio de becape para fins de continuidade de negócios enquadram-se no modelo denominado hybrid cloud.
  • E. Uma das características essenciais de cloud computing é propiciar a capacidade de medição dos serviços em níveis de abstração apropriados: o uso dos recursos é monitorado, controlado e reportado, o que confere transparência aos fornecedores e aos clientes do serviço.

No que se refere à virtualização, assinale a opção correta.

  • A. As implementações da virtualização total utilizam controladores de dispositivos padronizados e específicos, que garantem o uso da capacidade total dos dispositivos, com reflexo direto no desempenho geral do sistema.
  • B. Um dos aspectos de segurança importantes das máquinas virtuais é que, por conta do isolamento, caso o sistema operacional hospedeiro apresente alguma vulnerabilidade de segurança, as máquinas virtuais hospedadas nessa máquina física não estarão sujeitas a essa vulnerabilidade, desde que executem outro sistema operacional.
  • C. Entre os usos da virtualização, a consolidação de servidores é que prevê a colocação de vários servidores virtuais em cada máquina física e a virtualização de toda a estrutura da rede, com a criação de comutadores, roteadores e outros equipamentos virtuais interconectados às máquinas virtuais.
  • D. Os hipervisores do tipo 2 são executados diretamente sobre o hardware para controlar e gerenciar diretamente os sistemas operacionais visitantes das máquinas virtuais.
  • E. Na paravirtualização, o sistema operacional é modificado para chamar o hipervisor sempre que executar uma instrução sensível que possa alterar o estado desse sistema.

Assinale a opção correta com referência aos arranjos de discos RAID.

  • A. Em RAID 50, cinco matrizes em RAID 0 são combinadas: realizam operações de leitura e gravação em paralelo, alcançam um nível de desempenho superior ao RAID 5 e utilizam um esquema de paridade de dados e redundância similar ao RAID 5.
  • B. Em RAID 0, os acessos às unidades de armazenamento são realizados em paralelo para as operações de leitura e gravação, aumentando significativamente o desempenho em relação às unidades de armazenamento individuais e introduzindo, a cada quatro bytes gravados em cada uma das unidades, informações de paridade de dados para recuperação em caso de falhas.
  • C. Em RAID 5, após uma falha, a substituição de uma unidade de armazenamento pode ser realizada com o sistema em funcionamento. Nesse caso, usam-se equipamentos que suportam hot-swaping.
  • D. Em RAID 5, a cada cinco unidades de armazenamento alocadas no arranjo, uma é destinada a guardar as informações de redundância geradas por meio de bits de paridade dos dados distribuídos nas outras quatro unidades.
  • E. No arranjo RAID 10, duas matrizes similares à RAID 5 são combinadas: operam paralelamente para ganho de desempenho, e simultaneamente, aplicando informações de paridade dos dados das duas matrizes, aumentando a confiabilidade e reduzindo o tempo de recuperação em caso de falhas de alguma das unidades de armazenamento.

A respeito de protocolos de armazenamento, assinale a opção correta.

  • A. A fibre channel nível 1 determina a dimensão das unidades de dados que são transmitidas por meio da rede fibre channel e regula o controle de fluxo que garante que os dados enviados pelo transmissor a determinada velocidade serão processados pelo receptor.
  • B. O uso de gateways SCSI-fibre channel é uma alternativa aos métodos de conexão tradicionais de redes de armazenamento fundamentadas em SCSI a redes de dados IP de alta velocidade convencionais.
  • C. O SMB, um protocolo de compartilhamento de arquivos em rede, permite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos programas do servidor em uma rede de computadores.
  • D. O NTFS faz que um sistema de arquivos local, ou parte dele, esteja disponível para clientes remotos, monta-o localmente e cria circuitos virtuais para pontos remotos da rede por meio dos quais os clientes se conectarão e buscarão os dados.
  • E. A ideia básica na concepção do iSCSI é transmitir protocolos de Internet sobre uma rede de armazenamento fundamentada em SCSI, conectada por meio de fibras de alta velocidade e voltada a distâncias curtas e ambientes locais corporativos.

Assinale a opção correta relativamente a becapes.

  • A. Compressão e encriptação são opções relevantes nas estratégias de becape para colaborar na economia de espaço de armazenamento e largura de banda e na confidencialidade de dados sensíveis da organização.
  • B. As desvantagens dos becapes full incluem o demorado tempo para as restaurações e a complexidade de gerenciamento dos itens que devem ser incluídos nas cópias de segurança.
  • C. Os becapes incrementais incluem os arquivos que foram alterados desde o último becape full; os processos de restauração daqueles são mais rápidos que os destes.
  • D. Nos becapes diferenciais, o uso do espaço de armazenamento é mais eficiente que nos incrementais: o modelo de organização da gravação nos becapes diferenciais favorece o uso das áreas contíguas dos dispositivos de armazenamento.
  • E. Na estratégia de becape de dados críticos de uma organização, a opção sobre a frequência de realização do becape deve considerar o cenário mediano entre o pior e o melhor caso relativamente ao tempo, especificamente considerando o volume potencial de dados perdidos, a probabilidade estatística de um sinistro e o tempo médio para restauração do becape.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...