Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Suponha que o analista de suporte irá instalar um firewall NAT para um departamento de uma empresa que necessita ter 63 computadores desktops com acesso à Internet. Qual das faixas satisfaz as necessidades dessa subrede, permitindo broadcasts com um número mínimo de endereços IP?
Após executar o comando QUERY VIRTUAL DASD no z/VM Control Program (CP), um usuário obteve as seguintes informações:
A última linha apresentada indica
a existência de um VDISK.
a existência de um TDISK.
uma CPU que não está em uso.
uma máquina virtual que acabou de ser criada.
uma máquina virtual que está parada.
Considere duas redes privadas com a estrutura a seguir.
Rede A: IP na faixa 10.0.0.0/24, servidor web (porta 80) rodando no computador com IP 10.0.0.2, firewall NAT com interfaces de rede com IP 10.0.0.1 (interna), 192.0.32.10 (externa) e redirecionamento da porta externa 8080 para 10.0.0.2:80. Rede B: IP na faixa 192.168.0.0/16, firewall NAT com interfaces de rede com IP 192.168.0.1 (interna) e 192.0.32.11 (externa). Um usuário de computador na rede B, ao acessar o servidor web na rede A, vai constatar queConsiderando o ITILv3, NÃO é uma atividade do processo de Desenho de Serviço o(a)
levantamento de requisitos.
planejamento e controle de mudança.
garantia de alinhamento com todas as estratégias e políticas do negócio e da TI.
análise e revisão de todos os processos e documentos envolvidos no Desenho de Serviço.
revisão de todos os documentos de Desenho.
Analise as linhas de código abaixo, referentes a um arquivo de configuração DHCP no ambiente Linux.
No funcionamento do DHCP, são endereços IP válidos atribuídos às estações clientes:
200.172.1.150 e 200.172.1.256.
200.172.1.0 e 200.172.1.100.
200.172.1.10 e 200.172.1.200.
133.100.10.10 e 133.100.20.20.
133.100.10.0 e 133.100.20.255.
O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando
No Nível 2 de maturidade do CMMI, NÃO é exigido que para a Área de Processo
Gerenciamento de Configurações, o processo seja institucionalizado como um processo definido.
Gerenciamento de Requisitos, os requisitos sejam gerenciados e as inconsistências com os planos do projeto e os produtos de trabalho sejam identificadas.
Planejamento do Projeto, as estimativas dos parâmetros de planejamento do projeto sejam estabelecidas e mantidas.
Monitoramento e Controle do Projeto, as ações corretivas sejam gerenciadas até o seu encerramento, quando o desempenho ou os resultados do projeto se desviarem significativamente do plano.
Garantia da Qualidade do Processo e do Produto, as questões de não conformidades sejam objetivamente rastreadas e comunicadas, e a resolução seja assegurada.
Em quais fases do ciclo de vida do serviço do ITILv3 a Melhoria de Serviço Continuada está envolvida?
Desenho e Transição.
Transição e Estratégia.
Operação de Serviço e Desenho.
Estratégia e Desenho.
Todas as fases.
Após realizar a instalação do Apache em uma máquina com UNIX, um usuário resolveu testar o servidor Web. O trecho abaixo apresenta o resultado obtido na tela do usuário após executar um comando do UNIX.
Com base no que foi exposto, qual dos comandos padrões do UNIX foi utilizado pelo usuário?
httpd
top
grep
telnet
finger
Uma das características fundamentais das arquiteturas RISC é o(a)
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...