Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Suponha que o analista de suporte irá instalar um firewall NAT para um departamento de uma empresa que necessita ter 63 computadores desktops com acesso à Internet. Qual das faixas satisfaz as necessidades dessa subrede, permitindo broadcasts com um número mínimo de endereços IP?

  • A. 10.0.0.0/27
  • B. 10.1.0.0/25
  • C. 172.16.0.0/23
  • D. 172.16.0.0/26
  • E. 192.168.0.0/24

Após executar o comando QUERY VIRTUAL DASD no z/VM Control Program (CP), um usuário obteve as seguintes informações:

A última linha apresentada indica

  • A.

    a existência de um VDISK.

  • B.

    a existência de um TDISK.

  • C.

    uma CPU que não está em uso.

  • D.

    uma máquina virtual que acabou de ser criada.

  • E.

    uma máquina virtual que está parada.

Considere duas redes privadas com a estrutura a seguir.

Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80.

Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa).

Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar que

  • A. não é possível acessar o servidor nessas condições.
  • B. conseguirá acessar por meio da URL http://10.0.0.2:80
  • C. conseguirá acessar por meio da URL http:// 10.0.0.2:8080
  • D. conseguirá acessar por meio da URL http:// 192.0.31.10:80
  • E. conseguirá acessar por meio da URL http:// 192.0.31.10:8080

Considerando o ITILv3, NÃO é uma atividade do processo de Desenho de Serviço o(a)

  • A.

    levantamento de requisitos.

  • B.

    planejamento e controle de mudança.

  • C.

    garantia de alinhamento com todas as estratégias e políticas do negócio e da TI.

  • D.

    análise e revisão de todos os processos e documentos envolvidos no Desenho de Serviço.

  • E.

    revisão de todos os documentos de Desenho.

Analise as linhas de código abaixo, referentes a um arquivo de configuração DHCP no ambiente Linux.

 

No funcionamento do DHCP, são endereços IP válidos atribuídos às estações clientes:

  • A.

    200.172.1.150 e 200.172.1.256.

  • B.

    200.172.1.0 e 200.172.1.100.

  • C.

    200.172.1.10 e 200.172.1.200.

  • D.

    133.100.10.10 e 133.100.20.20.

  • E.

    133.100.10.0 e 133.100.20.255.

O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando

  • A. k = 6, S é o conjunto de algarismos entre 0 e 9.
  • B. k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.).
  • C. k = 4, S é o conjunto de letras minúsculas entre a e z.
  • D. k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre 0 e 9.
  • E. k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII.

No Nível 2 de maturidade do CMMI, NÃO é exigido que para a Área de Processo

  • A.

    Gerenciamento de Configurações, o processo seja institucionalizado como um processo definido.

  • B.

    Gerenciamento de Requisitos, os requisitos sejam gerenciados e as inconsistências com os planos do projeto e os produtos de trabalho sejam identificadas.

  • C.

    Planejamento do Projeto, as estimativas dos parâmetros de planejamento do projeto sejam estabelecidas e mantidas.

  • D.

    Monitoramento e Controle do Projeto, as ações corretivas sejam gerenciadas até o seu encerramento, quando o desempenho ou os resultados do projeto se desviarem significativamente do plano.

  • E.

    Garantia da Qualidade do Processo e do Produto, as questões de não conformidades sejam objetivamente rastreadas e comunicadas, e a resolução seja assegurada.

Em quais fases do ciclo de vida do serviço do ITILv3 a Melhoria de Serviço Continuada está envolvida?

  • A.

    Desenho e Transição.

  • B.

    Transição e Estratégia.

  • C.

    Operação de Serviço e Desenho.

  • D.

    Estratégia e Desenho.

  • E.

    Todas as fases.

Após realizar a instalação do Apache em uma máquina com UNIX, um usuário resolveu testar o servidor Web. O trecho abaixo apresenta o resultado obtido na tela do usuário após executar um comando do UNIX.

Com base no que foi exposto, qual dos comandos padrões do UNIX foi utilizado pelo usuário?

  • A.

    httpd

  • B.

    top

  • C.

    grep

  • D.

    telnet

  • E.

    finger

Uma das características fundamentais das arquiteturas RISC é o(a)

  • A. pequeno conjunto de instruções, todas com tamanho variável.
  • B. uso eventual de grades computacionais na execução de tarefas vetoriais.
  • C. formato de endereçamento idêntico ao utilizado nas arquiteturas CISC, a fim de manter a compatibilidade de endereçamento dos programas.
  • D. execução otimizada de chamadas de funções.
  • E. execução de cada instrução em dois ciclos de relógio do processador.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...