Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quando o Linux é iniciado, qual arquivo de configuração é utilizado pelo sistema operacional para verificar quais os compartilhamentos NFS que devem ser montados?

  • A.

    etc/exports

  • B.

    etc/nfs.conf

  • C.

    etc/fstab

  • D.

    nfs/conf

  • E.

    nfs/exports

Analise o script abaixo, ainda em construção, utilizado para criar uma função na linguagem PL/SQL do Oracle.

A linha RETURN varchar IS ainda não foi migrada e não está representada no script acima. Para completar a migração, a linha RETURN varchar IS deve ser implementada no script acima como

  • A.

    RETURN varchar AS

  • B.

    RETURN varchar OUT $$

  • C.

    RETURNS varchar AS

  • D.

    RETURNS varchar AS $$

  • E.

    RETURNS varchar OUT $$

A implantação do protocolo Ipv6 surgiu em um contexto em que o atual esquema de endereçamento, utilizado pelo protocolo Ipv4, encontra-se em vias de saturação. O esquema de endereçamento Ipv4 não suporta o exponencial aumento do número de máquinas que necessitam ser identificadas de forma única na rede.

Para isso, os novos sistemas operacionais vêm se preparando para um cenário de migração e posterior utilização do protocolo Ipv6. Dessa forma, o tratamento dos protocolos Ipv4 e Ipv6 realizado pelo Windows 2008

  • A. utiliza pilha dupla Ipv4/Ipv6 e compartilha as camadas de transporte e enlace.
  • B. utiliza, por padrão, uma pilha Ipv4 e, caso seja necessário, instala-se em uma pilha Ipv6.
  • C. utiliza, por padrão, uma pilha dupla Ipv4/Ipv6, mas não compartilha as camadas superiores.
  • D. possui implementação de camada de enlace diferenciada, em função do endereço de camada 3.
  • E. trata ou o protocolo Ipv4 ou o Ipv6, tendo em vista serem protocolos diferentes.

Considere o seguinte código HTML.

Na cartilha técnica intitulada Recomendações de Acessibilidade para a Construção e Adaptação de Conteúdos do Governo Brasileiro na Internet, as recomendações de Nível de Prioridade 1 referem-se às exigências básicas de acessibilidade, tratando-se de pontos em que os criadores e adaptadores de conteúdo Web devem satisfazer inteiramente. Caso não sejam cumpridos, grupos de usuários ficarão impossibilitados de acessar as informações do documento. Qual das linhas do código HTML acima fere as recomendações de Nível de Prioridade 1?

  • A.

    1

  • B.

    6

  • C.

    7

  • D.

    10

  • E.

    14

Para interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia

  • A.

    tem como objetivo substituir o IPv6, uma vez que oferece maior quantidade de endereços públicos.

  • B.

    obriga que todos os comutadores da nuvem verifiquem o endereço IP de destino para determinar o próximo salto (hop).

  • C.

    permite agregação de tráfego, além de suportar as arquiteturas de IP QoS como o IntServ e DiffServ.

  • D.

    ocasiona maior uso de CPU nos comutadores de borda da nuvem, por trabalhar com o protocolo CSMA/CD no nível de transporte.

  • E.

    transforma todo tráfego TCP em UDP, quando os pacotes entram na nuvem, e realiza o inverso, quando esses saem dela.

No sistema operacional UNIX, o objetivo da primitiva "fork" é permitir

  • A.

    especificar concorrência de processos.

  • B.

    especificar paralelismo entre processos.

  • C.

    comunicar processos através de mensagens.

  • D.

    implementar semáforos para resolver problema de sessão crítica.

  • E.

    delimitar as regiões críticas para sincronização de processos.

Durante uma reunião da equipe de TI de uma empresa, para discutir a estratégia de virtualização dos seus servidores, um analista fez as seguintes considerações sobre os inconvenientes relacionados à virtualização:

I – a virtualização não pode ser utilizada quando as aplicações que rodarão em um ambiente virtualizado precisarem acessar dispositivos conectados à porta paralela ou à USB, pois os softwares de virtualização ignoram a existência desses dispositivos;

II – existe um grande consumo de memória RAM dos servidores, dado que cada máquina virtual vai ocupar uma área separada da mesma;

III – o gerenciamento fica descentralizado, e o suporte e a manutenção ficam mais complexos, em comparação a um ambiente que não utiliza virtualização, mas sim, máquinas físicas para suprir as necessidades.

Qual(is) dos inconveniente(s) apontado(s) pelo analista está(ão) correto(s)?

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

O serviço de Controlador de Domínio tem por finalidade autenticar usuários e computadores dentro de um domínio. Esse serviço não permite o ingresso de usuários ou computadores estranhos à rede e tem similaridades com a estrutura hierárquica do DNS. Utilizando-se deste serviço para a publicação das estações e dos servidores da rede, no que tange à administração do serviço de diretório,

  • A. um usuário que pertença ao grupo domain admin de um domínio pai tem permissão para alterar as permissões de um usuário de um domínio filho.
  • B. um usuário enterprise admin tem permissão para administrar as contas dos domínios filhos.
  • C. uma floresta pode possuir mais de uma árvore, porém todas devem ter o mesmo espaço de nome.
  • D. a relação de confiança entre domínios de uma mesma floresta é inexistente.
  • E. as contas de um domínio de uma floresta podem acessar livremente recursos de outra floresta.

Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.

• As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais.

• O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.

• Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design.

O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.

I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário.

II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor.

III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.

Está(ão) correta(s) a(s)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

O contrato de link Internet de um órgão público, designado exemplo.gov.br, expirou. Uma nova licitação foi realizada e outro provedor foi declarado vencedor, o que provocará a alteração de endereços IP dos servidores Internet desse órgão. Considere que os servidores DNS autoritativos do domínio exemplo.gov.br são administrados por outro órgão público, em diferente infraestrutura, e que o TTL dos registros é de 172800 segundos. Após a mudança de link para o novo provedor, e consequente alteração de endereços IP e seus respectivos registros DNS,

  • A.

    nenhum usuário externo conseguirá se conectar ao site do órgão público durante dois dias.

  • B.

    as alterações no DNS somente se tornarão efetivas quando o IANA (Internet Assigned Numbers Authority) autorizar.

  • C.

    a alteração dos registros DNS ocorre automaticamente quando há a troca de endereço IP nos servidores.

  • D.

    o registro MX, correspondente aos servidores de e-mail e WEB, é sempre igual a 600 segundos.

  • E.

    o TTL deveria ter sofrido alteração para um valor bem pequeno, antes da migração, para que o período de indisponibilidade para alguns usuários fosse reduzido.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...