Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um usuário está utilizando o TSO para trabalhar em um ambiente z/OS. Para criar um data set no disco, ele poderá utilizar o comando
ALLOCATE.
INVOKE.
BLOCKSET.
SYSOUT.
MALLOC.
Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações:
I – IBM Mainframes série System Z suportam integração através de JMS;
II – utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;
III – File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.
Está(ão) correta(s) a(s) observação(ões)
I, apenas.
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
O acesso aos diversos recursos de redes é constante preocupação dos administradores de redes. Usuários estranhos a determinados recursos não devem, em nenhuma hipótese, acessar, alterar, excluir ou realizar cópias desses recursos. Para isso, os administradores de redes utilizam o conceito de permissões de acesso, que fornecem ao usuário os direitos locais ou remotos que terão aos recursos. A composição dessas permissões dará ao usuário os privilégios necessários ao seu trabalho no ambiente de rede. As permissões locais são concedidas pelo sistema de arquivo utilizado pelo sistema operacional (FAT32, NTFS ou outro), e as permissões remotas são dadas pelos compartilhamentos executados.
Em relação às permissões efetivas (combinação das permissões locais e remotas), tem-se queA normalização é um conjunto de critérios formais para analisar esquemas de relações, com base nas dependências funcionais entre seus atributos. As relações EMPREGADO e PONTO foram apresentadas a um analista de sistemas e reproduzidas abaixo.
Diante do exposto, conclui-se que
as relações respeitam todas as formas normais.
ambas as relações contemplam a 2FN.
EMPREGADO contempla a primeira forma normal (1FN), mas PONTO não satisfaz a segunda forma normal (2FN).
EMPREGADO não contempla 1FN e PONTO satisfaz 2FN.
EMPREGADO não contempla 1FN e PONTO não respeita a 2FN.
O computador portátil de um usuário doméstico é conectado, por meio de uma rede sem fio 802.11n, a um roteador que dispõe de um link com a Internet. Em dado momento, o usuário não consegue acessar um site de um órgão público e utiliza o comando "ping" para verificar sua conectividade. Todos os sites testados pelo usuário responderam ao comando "ping", com exceção desse órgão. Com base nesse relato, afirma-se que o(a)
site do órgão público está fora do ar.
tráfego ICMP pode ter sido filtrado pelo órgão público.
roteador de borda do órgão público está congestionado.
rede sem fio do usuário está limitada a 54 Mbps.
ferramenta Wireshark não poderia capturar o tráfego da rede do usuário.
Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que
o comando read captura dados do usuário e os coloca em uma variável.
o comando echo é utilizado para imprimir texto na tela.
o controle de fluxo do tipo if then é terminado com um fi.
a primeira linha de um script deve iniciar com #! e indicar ao kernel o interpretador a ser utilizado.
$$ é uma variável predefinida que armazena o número de parâmetros passados para o script.
A figura acima apresenta um modelo básico de interação suportado por Web Services. Os padrões utilizados pelas ligações 1, 2 e 3, respectivamente, são:
UDDI, WSDL, SOAP.
UDDI, SOAP, WSDL.
WSDL, UDDI, SOAP.
WSDL, SOAP, UDDI.
SOAP, UDDI, WSDL.
No Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP,
Se uma consulta PL/SQL no Oracle retornar mais do que uma tupla, então, para receber o retorno da consulta, será necessário usar um
while.
cursor.
procedure.
declare.
for.
O sistema operacional z/OS apresenta uma série de subsistemas que se utilizam das características e recursos do z/OS para disponibilizar suas funcionalidades. Relacione os subsistemas apresentados na 1ª coluna com a respectiva descrição de suas funcionalidade, na 2ª coluna.
A relação correta é:
I – P , II – Q e III – R
I – P , II – Q e III – S
I – Q , II – P e III – R
I – Q , II – R e III – P
I – Q , II – R e III – S
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...