Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolo - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
O acesso remoto a sistemas operacionais tem‐se mostrado uma excelente ferramenta de administração. O Windows possui esse serviço, que recebe o nome denominado Terminal Service ou Serviços de Terminal. Independente do lugar é possível acessar os serviços de um servidor da Microsoft usando a conexão da internet. O computador tem um conjunto de portas, em que são atrelados diversos serviços. Mesmo com um Firewall, um administrador pode liberar qualquer porta e, assim, o acesso ao servidor se torna mais fácil. Para isso, políticas de segurança devem ser implementadas para garantir o bom funcionamento dos sistemas. O protocolo responsável por essa funcionalidade recebe o nome de RDP (Remote Desktop Protocol protocolo de desktop remoto). Para que ocorra o bom funcionamento desse protocolo, a porta a ser utilizada deve ser liberada no firewall ou em qualquer bloqueio que, por ventura, possa estar sendo executado em sua rede. Assinale, a seguir, a porta correta do protocolo RDP.
Ciência da Computação - Oracle - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Nos bancos de dados relacionais, os dados são armazenados em tabelas. Um banco de dados Oracle tem uma estrutura física e lógica. Uma vez que tais estruturas são separadas no servidor, o armazenamento físico dos dados pode ser gerenciado, de modo a não afetar o acesso às estruturas lógicas de armazenamento. A estrutura lógica do Oracle é determinada por um ou mais tablespaces que são espaços lógicos do armazenamento e pelos objetos de esquema do banco de dados. Para agilizar o acesso às linhas de uma tabela, o Oracle usa o conceito de índices, semelhante aos encontrados em livros, que é uma estrutura opcional associada com tabelas e clusters que permite a execução mais rápida de comandos SQL. O Oracle possui diversos tipos de índices que oferecem vantagens para determinados tipos de aplicações. Um desses índices é compacto e trabalha melhor com colunas com pouca variação de conteúdo. Trata‐se do
Ciência da Computação - MYSQL - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
O MySQL é um servidor e gerenciador de banco de dados (SGBD) relacional, de licença dupla (sendo que uma delas é de livre) que foi projetado inicialmente para trabalhar com aplicações de pequeno e médio portes. Atualmente, atende a aplicações de grande porte e, muitas vezes, com mais vantagens do que seus concorrentes. Possui todas as características que um banco de grande porte necessita. A grande maioria dos sistemas operacionais existentes no mercado dão suporte para o MySQL. Ao final do processo de instalação, uma série de configurações deve ser feita para que o MySQL possa entrar em funcionamento. Uma delas é a porta que será utilizada para comunicação com o banco. Sabe‐se que é possível escolher uma porta, desde que ela não esteja usando outro serviço, porém, por padrão, sabe‐se que uma porta já vem configurada e pode ser utilizada sem problemas. Assinale, a seguir, a porta padrão do MySQL.
Ciência da Computação - Windows - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Capturar e analisar protocolos de rede atualmente não se trata de novidade. Com o crescimento de sistemas unix, muitas ferramentas contidas diretamente no sistema operacional permitiram análise e captura de dados no nível de pacote com o objetivo de resolver problemas. Evidentemente que o uso dessas ferramentas por pessoas de má índole podem ter efeito contrário. É muito importante que os administradores de rede avaliem o que trafega em suas redes e, a partir daí, tracem mecanismos mais eficientes de segurança. O Wireshark é uma excelente ferramenta para realizar análises de rede, podendo capturar e decodificar dados em uma rede, analisar atividades de rede, que envolvam protocolos específicos e gerar estatísticas sobre as atividades da rede. Pode ser utilizado com outras ferramentas, como a biblioteca que o Wireshark acessa a partir do sistema Windows. Assinale‐a.
Ciência da Computação - PMBOK - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Segundo o PMBOK 4ª edição, o gerente de projeto é responsável por planejar, implementar e completar o projeto. Sobre as habilidades necessárias em um gerente de projetos, relacione adequadamente as colunas.
A sequência está correta em
Ciência da Computação - Virtualização - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Virtualizar servidores e desktops tem se tornado uma excelente alternativa, visto que os computadores, atualmente, vêm com bons recursos de hardware. Uma das grandes vantagens da virtualização é realizar alterações na máquina virtualizada, seja instalando novos softwares, ou qualquer outro tipo de teste; e, em virtude dos resultados, executar o procedimento testado nas máquinas reais. Uma excelente alternativa para virtualização é o VirtualBox, da Oracle. Com o VirtualBox, pode‐se armazenar diferentes fases do sistema operacional virtualizado, como, por exemplo, uma instalação limpa, uma instalação com softwares adicionais, entre outros. Tal procedimento é essencial quando um sistema para de funcionar após qualquer alteração, bastando restaurar a máquina para o estado anterior. A tal recurso no VirtualBox dá‐se um nome de recurso
Ciência da Computação - Backup - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Backups podem proteger o investimento em tempo e, principalmente, em dados, mas tudo depende da eficiência das cópias feitas. Muitas vezes, os administradores, ao restaurar um backup, se deparam com a falta dos dados, porque não foi realizada uma conferência se os dados foram copiados corretamente. Esses procedimentos são primordiais para a sequência de um trabalho e, principalmente, para garantir que a empresa não irá sofrer maiores consequências. Em todos os sistemas, o backup é fundamental; entretanto, no Windows Server 2008, existe um comando para gerenciar o backup e o restore, além da própria ferramenta de backup dos sistemas Windows. Trata‐se do comando
Ciência da Computação - Segurança da Informação - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
A melhor definição para grupos de usuários é uma coleção de contas de usuários. Dentro de um sistema operacional, o grupo de usuários é muito importante, pois, dessa forma, possibilita uma melhor administração dos serviços, já que os usuários que pertencem a determinados grupos somente terão acesso àqueles serviços determinados para o seu grupo. Tal procedimento é muito importante dentro da administração de um sistema e/ou mesmo na rede, de uma maneira geral. Como exemplo cita‐se um grupo de contabilidade, cujos usuários pertencentes a esse grupo só terão acesso aos serviços destinados àquela seção. Existem três escopos para grupos de usuários: universal, global e local de domínio. Assinale, a seguir, uma característica do grupo de usuários global.
Ciência da Computação - Linux ou Unix - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Nos sistemas Linux, por padrão, não é permitido logar como usuário root; entretanto, pode‐se tornar o usuário root do sistema, ou mesmo usar os poderes do root para efetuar quaisquer alterações necessárias. Nem sempre é conveniente se tornar o superusuário de forma contínua. Muitas vezes, pode‐se precisar efetuar uma alteração/configuração administrativa mais rápida no sistema sem ser necessário sair e conectar‐se novamente. Isso acontece, pois, às vezes, é necessário conectar‐se novamente na rede, como root, e descobrir que o sistema não permite. Nessa situação, recomenda‐se o uso do comando su, seguido da senha solicitada. O prompt irá mudar de usuário comum ($) para superusuário (#). Essa operação permite executar qualquer comando, mas isso não permite que seja lido o ambiente do root, o que pode provocar alguma mensagem, depois de um comando digitado, que saiba estar disponível, com o seguinte: Command not found (Comando não encontrado). Para que isso seja possível, um parâmetro deve ser utilizado juntamente com o comando su. Assinale a alternativa que apresenta corretamente a execução do comando para a operação anterior.
Ciência da Computação - Virtualização - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
Virtualizar servidores ou virtualização de hardware é uma tecnologia muito utilizada atualmente. Excelentes ferramentas de virtualização são disponibilizadas no mercado, seja de forma gratuita ou licenciada. Para aqueles que necessitam dessa ferramenta e a fazem como meio de trabalho, a Microsoft, a gigante americana de software, disponibiliza uma ferramenta para virtualização o Hyper‐V. Com a virtualização, a possibilidade de redução de custos relacionados com TI é real, além de uma maior facilidade de gerenciamento. Para que o Hyper‐V possa ser utilizado, o servidor precisa de dois recursos habilitados. Um deles é o Hardware Virtualization. Assinale a alternativa que apresenta outro recurso que precisa estar habilitado para que o Hyper‐V possa ser utilizado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...