Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um usuário está utilizando o TSO para trabalhar em um ambiente z/OS. Para criar um data set no disco, ele poderá utilizar o comando

  • A.

    ALLOCATE.

  • B.

    INVOKE.

  • C.

    BLOCKSET.

  • D.

    SYSOUT.

  • E.

    MALLOC.

Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações:

I – IBM Mainframes série System Z suportam integração através de JMS;

II – utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;

III – File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.

Está(ão) correta(s) a(s) observação(ões)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    I e II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

O acesso aos diversos recursos de redes é constante preocupação dos administradores de redes. Usuários estranhos a determinados recursos não devem, em nenhuma hipótese, acessar, alterar, excluir ou realizar cópias desses recursos. Para isso, os administradores de redes utilizam o conceito de permissões de acesso, que fornecem ao usuário os direitos locais ou remotos que terão aos recursos. A composição dessas permissões dará ao usuário os privilégios necessários ao seu trabalho no ambiente de rede. As permissões locais são concedidas pelo sistema de arquivo utilizado pelo sistema operacional (FAT32, NTFS ou outro), e as permissões remotas são dadas pelos compartilhamentos executados.

Em relação às permissões efetivas (combinação das permissões locais e remotas), tem-se que

  • A. existe limitação na concessão de permissões a arquivos e pastas com o sistema FAT32.
  • B. é possível realizar restrições de acesso sem a utilização ou combinação de permissões de acesso e de compartilhamento, bastando, para isso, usar um serviço de FTP.
  • C. a permissão efetiva de um arquivo será diferente da permissão efetiva da pasta onde ele se encontra, independente da situação em tela.
  • D. a permissão efetiva de um arquivo ou pasta se dá pela permissão mais restritiva, entre as permissões NTFS e o compartilhamento.
  • E. as permissões de NTFS sobrepõem-se sempre às permissões de compartilhamento, uma vez que o acesso local é mais importante que o acesso remoto.

A normalização é um conjunto de critérios formais para analisar esquemas de relações, com base nas dependências funcionais entre seus atributos. As relações EMPREGADO e PONTO foram apresentadas a um analista de sistemas e reproduzidas abaixo.

Diante do exposto, conclui-se que

  • A.

    as relações respeitam todas as formas normais.

  • B.

    ambas as relações contemplam a 2FN.

  • C.

    EMPREGADO contempla a primeira forma normal (1FN), mas PONTO não satisfaz a segunda forma normal (2FN).

  • D.

    EMPREGADO não contempla 1FN e PONTO satisfaz 2FN.

  • E.

    EMPREGADO não contempla 1FN e PONTO não respeita a 2FN.

O computador portátil de um usuário doméstico é conectado, por meio de uma rede sem fio 802.11n, a um roteador que dispõe de um link com a Internet. Em dado momento, o usuário não consegue acessar um site de um órgão público e utiliza o comando "ping" para verificar sua conectividade. Todos os sites testados pelo usuário responderam ao comando "ping", com exceção desse órgão. Com base nesse relato, afirma-se que o(a)

  • A.

    site do órgão público está fora do ar.

  • B.

    tráfego ICMP pode ter sido filtrado pelo órgão público.

  • C.

    roteador de borda do órgão público está congestionado.

  • D.

    rede sem fio do usuário está limitada a 54 Mbps.

  • E.

    ferramenta Wireshark não poderia capturar o tráfego da rede do usuário.

Para os recursos e características dos scripts shell no UNIX, é INCORRETO afirmar que

  • A.

    o comando read captura dados do usuário e os coloca em uma variável.

  • B.

    o comando echo é utilizado para imprimir texto na tela.

  • C.

    o controle de fluxo do tipo if then é terminado com um fi.

  • D.

    a primeira linha de um script deve iniciar com #! e indicar ao kernel o interpretador a ser utilizado.

  • E.

    $$ é uma variável predefinida que armazena o número de parâmetros passados para o script.

A figura acima apresenta um modelo básico de interação suportado por Web Services. Os padrões utilizados pelas ligações 1, 2 e 3, respectivamente, são:

  • A.

    UDDI, WSDL, SOAP.

  • B.

    UDDI, SOAP, WSDL.

  • C.

    WSDL, UDDI, SOAP.

  • D.

    WSDL, SOAP, UDDI.

  • E.

    SOAP, UDDI, WSDL.

No Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP,

  • A. é necessário implementar o host header e, a seguir, verificar se esse host header está corretamente configurado pelo NSLOOKP, quando há mais de um Web site publicado em um servidor ISS.
  • B. serve para acessar o servidor de DNS, permitindo o serviço SMTP funcionar, uma vez que o protocolo SMTP tem funcionamento vinculado ao DNS.
  • C. serve para testar a conexão TCP na porta 53 do servidor de DNS para a verificação do processo de transferência de zona.
  • D. funciona como um servidor local de DNS, apresentando ao cliente as entradas disponíveis por esse servidor, permitindo a esse cliente o correto funcionamento do serviço.
  • E. faz uma consulta ao servidor de DNS vinculado à placa de rede do cliente, permitindo ao usuário fazer consultas e verificar o correto funcionamento do DNS da rede.

Se uma consulta PL/SQL no Oracle retornar mais do que uma tupla, então, para receber o retorno da consulta, será necessário usar um

  • A.

    while.

  • B.

    cursor.

  • C.

    procedure.

  • D.

    declare.

  • E.

    for.

O sistema operacional z/OS apresenta uma série de subsistemas que se utilizam das características e recursos do z/OS para disponibilizar suas funcionalidades. Relacione os subsistemas apresentados na 1ª coluna com a respectiva descrição de suas funcionalidade, na 2ª coluna.

A relação correta é:

  • A.

    I – P , II – Q e III – R

  • B.

    I – P , II – Q e III – S

  • C.

    I – Q , II – P e III – R

  • D.

    I – Q , II – R e III – P

  • E.

    I – Q , II – R e III – S

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...