Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O acesso remoto a sistemas operacionais tem‐se mostrado uma excelente ferramenta de administração. O Windows possui esse serviço, que recebe o nome denominado Terminal Service ou Serviços de Terminal. Independente do lugar é possível acessar os serviços de um servidor da Microsoft usando a conexão da internet. O computador tem um conjunto de portas, em que são atrelados diversos serviços. Mesmo com um Firewall, um administrador pode liberar qualquer porta e, assim, o acesso ao servidor se torna mais fácil. Para isso, políticas de segurança devem ser implementadas para garantir o bom funcionamento dos sistemas. O protocolo responsável por essa funcionalidade recebe o nome de RDP (Remote Desktop Protocol – protocolo de desktop remoto). Para que ocorra o bom funcionamento desse protocolo, a porta a ser utilizada deve ser liberada no firewall ou em qualquer bloqueio que, por ventura, possa estar sendo executado em sua rede. Assinale, a seguir, a porta correta do protocolo RDP.

  • A. 443.
  • B. 343.
  • C. 3343.
  • D. 3389.
  • E. 4389.

“Nos bancos de dados relacionais, os dados são armazenados em tabelas. Um banco de dados Oracle tem uma estrutura física e lógica. Uma vez que tais estruturas são separadas no servidor, o armazenamento físico dos dados pode ser gerenciado, de modo a não afetar o acesso às estruturas lógicas de armazenamento. A estrutura lógica do Oracle é determinada por um ou mais tablespaces – que são espaços lógicos do armazenamento – e pelos objetos de esquema do banco de dados. Para agilizar o acesso às linhas de uma tabela, o Oracle usa o conceito de índices, semelhante aos encontrados em livros, que é uma estrutura opcional associada com tabelas e clusters que permite a execução mais rápida de comandos SQL. O Oracle possui diversos tipos de índices que oferecem vantagens para determinados tipos de aplicações. Um desses índices é compacto e trabalha melhor com colunas com pouca variação de conteúdo.” Trata‐se do

  • A. B‐tree indexes.
  • B. Bitmap indexes.
  • C. Reverse Key indexes.
  • D. B‐tree cluster indexes.
  • E. Global and local indexes.

O MySQL é um servidor e gerenciador de banco de dados (SGBD) relacional, de licença dupla (sendo que uma delas é de livre) que foi projetado inicialmente para trabalhar com aplicações de pequeno e médio portes. Atualmente, atende a aplicações de grande porte e, muitas vezes, com mais vantagens do que seus concorrentes. Possui todas as características que um banco de grande porte necessita. A grande maioria dos sistemas operacionais existentes no mercado dão suporte para o MySQL. Ao final do processo de instalação, uma série de configurações deve ser feita para que o MySQL possa entrar em funcionamento. Uma delas é a porta que será utilizada para comunicação com o banco. “Sabe‐se que é possível escolher uma porta, desde que ela não esteja usando outro serviço, porém, por padrão, sabe‐se que uma porta já vem configurada e pode ser utilizada sem problemas.” Assinale, a seguir, a porta padrão do MySQL.

  • A. 1433.
  • B. 1436.
  • C. 3306.
  • D. 3366.
  • E. 4661.

Capturar e analisar protocolos de rede atualmente não se trata de novidade. Com o crescimento de sistemas unix, muitas ferramentas contidas diretamente no sistema operacional permitiram análise e captura de dados no nível de pacote com o objetivo de resolver problemas. Evidentemente que o uso dessas ferramentas por pessoas de má índole podem ter efeito contrário. É muito importante que os administradores de rede avaliem o que trafega em suas redes e, a partir daí, tracem mecanismos mais eficientes de segurança. O Wireshark é uma excelente ferramenta para realizar análises de rede, podendo capturar e decodificar dados em uma rede, analisar atividades de rede, que envolvam protocolos específicos e gerar estatísticas sobre as atividades da rede. Pode ser utilizado com outras ferramentas, como a biblioteca que o Wireshark acessa a partir do sistema Windows. Assinale‐a.

  • A. trace.
  • B. nmap.
  • C. libcap.
  • D. winpcap.
  • E. tcpdump.

Segundo o PMBOK 4ª edição, o gerente de projeto é responsável por planejar, implementar e completar o projeto. Sobre as habilidades necessárias em um gerente de projetos, relacione adequadamente as colunas.

A sequência está correta em

  • A. 5, 1, 1, 4, 2, 3, 1, 5.
  • B. 2, 4, 2, 3, 1, 5, 3, 2.
  • C. 4, 3, 3, 5, 2, 1, 1, 3.
  • D. 1, 2, 4, 1, 5, 2, 4, 4.
  • E. 3, 1, 5, 2, 4, 4, 5, 1.

Virtualizar servidores e desktops tem se tornado uma excelente alternativa, visto que os computadores, atualmente, vêm com bons recursos de hardware. Uma das grandes vantagens da virtualização é realizar alterações na máquina virtualizada, seja instalando novos softwares, ou qualquer outro tipo de teste; e, em virtude dos resultados, executar o procedimento “testado” nas máquinas reais. Uma excelente alternativa para virtualização é o VirtualBox, da Oracle. Com o VirtualBox, pode‐se armazenar diferentes “fases” do sistema operacional virtualizado, como, por exemplo, uma instalação limpa, uma instalação com softwares adicionais, entre outros. Tal procedimento é essencial quando um sistema para de funcionar após qualquer alteração, bastando restaurar a máquina para o estado anterior. A tal recurso no VirtualBox dá‐se um nome de recurso

  • A. CreateVM.
  • B. ControlVM.
  • C. Snapshots.
  • D. Vboxmanage.
  • E. Convertfromraw.

Backups podem proteger o investimento em tempo e, principalmente, em dados, mas tudo depende da eficiência das cópias feitas. Muitas vezes, os administradores, ao restaurar um backup, se deparam com a falta dos dados, porque não foi realizada uma conferência se os dados foram copiados corretamente. Esses procedimentos são primordiais para a sequência de um trabalho e, principalmente, para garantir que a empresa não irá sofrer maiores consequências. Em todos os sistemas, o backup é fundamental; entretanto, no Windows Server 2008, existe um comando para gerenciar o backup e o restore, além da própria ferramenta de backup dos sistemas Windows. Trata‐se do comando

  • A. gBak.
  • B. Copy.
  • C. NTBackup.
  • D. Wbadmin.
  • E. SysRecovery.

A melhor definição para grupos de usuários é uma coleção de contas de usuários. Dentro de um sistema operacional, o grupo de usuários é muito importante, pois, dessa forma, possibilita uma melhor administração dos serviços, já que os usuários que pertencem a determinados grupos somente terão acesso àqueles serviços determinados para o seu grupo. Tal procedimento é muito importante dentro da administração de um sistema e/ou mesmo na rede, de uma maneira geral. Como exemplo cita‐se um grupo de contabilidade, cujos usuários pertencentes a esse grupo só terão acesso aos serviços destinados àquela seção. Existem três escopos para grupos de usuários: universal, global e local de domínio. Assinale, a seguir, uma característica do grupo de usuários global.

  • A. Pode receber somente permissões para recursos no domínio no qual o grupo foi criado.
  • B. Pode conter contas de usuários, grupos universais e grupos globais de qualquer domínio.
  • C. Pode ser membro de grupos locais de domínio ou grupos universais de qualquer domínio.
  • D. Pode conter contas de usuários, outros grupos universais e grupos globais de qualquer domínio.
  • E. Pode conter contas de usuários e grupos globais do mesmo domínio, ou seja, somente pode conter membros do domínio no qual o grupo é criado.

Nos sistemas Linux, por padrão, não é permitido logar como usuário root; entretanto, pode‐se tornar o usuário root do sistema, ou mesmo usar os “poderes” do root para efetuar quaisquer alterações necessárias. Nem sempre é conveniente se tornar o superusuário de forma contínua. Muitas vezes, pode‐se precisar efetuar uma alteração/configuração administrativa mais rápida no sistema sem ser necessário sair e conectar‐se novamente. Isso acontece, pois, às vezes, é necessário conectar‐se novamente na rede, como root, e descobrir que o sistema não permite. Nessa situação, recomenda‐se o uso do comando su, seguido da senha solicitada. O prompt irá mudar de usuário comum ($) para superusuário (#). Essa operação permite executar qualquer comando, mas isso não permite que seja lido o ambiente do root, o que pode provocar alguma mensagem, depois de um comando digitado, que saiba estar disponível, com o seguinte: “Command not found” (“Comando não encontrado”). Para que isso seja possível, um parâmetro deve ser utilizado juntamente com o comando su. Assinale a alternativa que apresenta corretamente a execução do comando para a operação anterior.

  • A. $ su –c.
  • B. $ su –C.
  • C. $ su –.
  • D. $ su –I.
  • E. $ su –L.

Virtualizar servidores ou virtualização de hardware é uma tecnologia muito utilizada atualmente. Excelentes ferramentas de virtualização são disponibilizadas no mercado, seja de forma gratuita ou licenciada. Para aqueles que necessitam dessa ferramenta e a fazem como meio de trabalho, a Microsoft, a gigante americana de software, disponibiliza uma ferramenta para virtualização — o Hyper‐V. Com a virtualização, a possibilidade de redução de custos relacionados com TI é real, além de uma maior facilidade de gerenciamento. Para que o Hyper‐V possa ser utilizado, o servidor precisa de dois recursos habilitados. Um deles é o Hardware Virtualization. Assinale a alternativa que apresenta outro recurso que precisa estar habilitado para que o Hyper‐V possa ser utilizado.

  • A. IDE Controller.
  • B. Integration Services.
  • C. Automatic Stop Action.
  • D. Network Load Balanced – NLB.
  • E. Data Execution Prevention – DEP.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...