Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Tomando como base a figura acima, se um programa sniffer for colocado na saída da rede 2, imediatamente antes do roteador 2, e capturar um quadro referente a uma mensagem enviada do host 1 para o host 2, ele irá descobrir os seguintes endereços de origem e destino, respectivamente:
MAC do host 1 e MAC do host 2.
MAC do host 1 e MAC do roteador 2.
IP do host 1 e IP do host 2.
IP do host 1 e MAC do roteador 2.
IP do host 1 e IP do roteador 3.
Marcos é responsável por administrar uma máquina com Windows 2008 instalado. A máquina tem quatro discos em um subsistema SCSI. Disco 0, com 80GB; Disco 1, com 80GB; Disco 2, com 40GB; Disco 3, com 40GB. Recentemente, Marcos executou uma nova instalação do Windows, fazendo um backup de todos os dados dos discos, removendo todas as partições dos discos, e instalando o sistema operacional em uma partição de 20GB no Disco 0. Agora, ele deve configurar todo o espaço restante da unidade, sendo que os dados de usuário não serão armazenados no volume do sistema operacional. Marcos deseja maximizar o armazenamento de dados e garantir o tempo de funcionamento no caso de falha em um único disco. Qual configuração Marcos poderá implementar, e qual a capacidade total de armazenamento para os dados do usuário?
Configuração de RAID 0 com capacidade total de 200GB.
Configuração de RAID 1 com capacidade total de 80GB.
Configuração de RAID 0+1 com capacidade total de 180GB.
Combinação de RAID 5 e volumes espelhados com capacidade total de 140GB.
Combinação de RAID 5 e volumes espelhados com capacidade total de 120GB.
O administrador de uma SAN (Storage Area Network) deseja realizar a conversão entre dispositivos SCSI e Fibre Channel, que são interfaces de diferentes padrões elétricos e diferentes protocolos. Nesse caso, o administrador deve usar
frames.
switches.
hubs.
bridges.
routers.
Para o protocolo ISL (Inter-Switch Link) é FALSO afirmar que
é um protocolo de trunking suportado por switches Cisco.
seu cabeçalho possui um campo chamado VLAN.
os endereços de origem e destino do cabeçalho usam endereços IP.
permite múltiplas spanning trees.
ão usa o conceito de VLAN nativa, suportado pelo padrão IEEE 802.1Q.
Qual é a arquitetura de rede proprietária da IBM e originalmente utilizada por Mainframes?
SNA
TCP/IP
OSI
ICMP
ARP
A arquitetura de processadores UMA (Uniform Memory Access), que utiliza um único barramento para comunicação entre os processadores e a memória RAM, tem como principal limitador o(a)
endereçamento de, no máximo, 2GB de RAM.
aumento de tráfego no barramento, aumentando muito a dissipação de calor.
sobrecarga no barramento que limita o número de CPUs, em função de o barramento de comunicação ser compartilhado.
impossibilidade de utilizar cache nessa arquitetura.
istência de um limite no tamanho dos blocos de cache de 16 bytes.
O texto a seguir se refere à modelagem de Data Warehouse.
Se na modelagem do Data Warehouse for adotada uma abordagem ________, cada elemento de dados (por exemplo, a venda de um item) será representado em uma relação, chamada tabela de fatos, enquanto que as informações que ajudam a interpretar os valores ao longo de cada dimensão são armazenadas em uma tabela de dimensões, uma para cada dimensão. Esse tipo de esquema de banco de dados é chamado um esquema estrela, em que a tabela de fatos é o centro da estrela e as tabelas de dimensões são os pontos. Quando a abordagem _______ é escolhida, um operador específico que faz a agregação prévia da tabela de fatos ao longo de todos os subconjuntos de dimensões é utilizado e pode aumentar consideravelmente a velocidade com que muitas consultas _______ podem ser respondidas.
Considerando a ordem das lacunas, qual sequência de termos completa corretamente o texto acima?
MOLTP, ROLTP, OLTP.
ROLTP, MOLTP, OLTP.
ROLAP, MOLAP, OLAP.
ROLAP, MOLAP, OLTP.
MOLAP, ROLAP, OLAP.
Para um projeto de virtualização será utilizado um computador com 2 processadores de 4 núcleos, cada um, e 64GB de RAM, para hospedar as máquinas virtuais. Um estudo determinou que, com as aplicações do projeto a serem instaladas, com o número de núcleos e com a memória RAM disponível, pode-se instalar, no máximo, 6 sistemas operacionais hóspedes nesse ambiente. Sabendo-se que o computador hospedeiro está limitado, no máximo, a 4 partições primárias em seu disco, qual o máximo de máquinas virtuais que poderão ser criadas nesse ambiente para atender ao projeto?
0
2
4
6
8
Qual nível de RAID garante pelo menos a perda de um disco e afeta menos a performance dos sistemas?
0
1
4
5
6
Durante uma apresentação das arquiteturas RISC e CISC, um analista fez as afirmativas a seguir.
I %u2013 O pipelining é uma técnica utilizada em arquiteturas RISC pela qual várias instruções são sobrepostas na execução, tirando proveito do paralelismo que existe entre as ações necessárias para executar uma instrução.
II %u2013 Em uma arquitetura RISC, todas as operações sobre dados se aplicam a dados em registradores, sendo que as únicas operações que afetam a memória são as operações de carga e armazenamento que movem dados da memória para um registrador ou de um registrador para a memória, respectivamente.
III %u2013 A arquitetura MIPS é uma arquitetura CISC que apresenta uma série de registradores de uso geral, além de ser caracterizada por apresentar uma operação elementar por ciclo de máquina.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...