Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um roteador tem uma interface serial S0, com endereço IP 199.1.1.100, e usa uma máscara de sub-rede 255.255.255.224. O endereço de broadcast usado para os host nessa sub-rede é

  • A.

    199.1.1.0

  • B.

    199.1.1.96

  • C.

    199.1.1.127

  • D.

    199.1.1.224

  • E.

    199.1.1.255

Qual o propósito da fase de Operação de Serviço?

  • A.

    Gerenciar alterações nos serviços em operação para garantir os níveis de serviços acordados.

  • B.

    Gerenciar a melhoria das operações realizadas, garantindo transição entre serviços.

  • C.

    Coordenar e realizar as atividades e os processos requeridos para entregar e gerenciar serviços em níveis acordados com usuários e clientes.

  • D.

    Tratar e receber as requisições de mudança.

  • E.

    Alinhar os objetivos de TI com as estratégias de negócio.

Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?

  • A. Equipamentos que usam Bluetooth.
  • B.

    Fornos de micro-ondas.

  • C.

    Telefones sem fio operando em 2,4 Ghz.

  • D.

    Telefones sem fio operando em 5 Ghz.

  • E.

    Telefones celulares 2G.

No que se refere ao Gerenciamento de Disponibilidade, analise os objetivos a seguir.

I - Avaliar o impacto de todas as mudanças no planejamento de disponibilidade.

II - Assegurar que medidas proativas para melhorar a disponibilidade do negócio sejam implementadas sempre que o custo se justifique.

III - Assegurar que a entrega dos serviços está sendo feita de acordo com os níveis acertados com os usuários e clientes.

IV - Informar às demais áreas qualquer alteração realizada em serviços considerados críticos.

São corretos APENAS os objetivos

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e III.

  • D.

    II e IV.

  • E.

    III e IV.

Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que

  • A.

    a taxa de transmissão da estação deve ser diminuída.

  • B.

    o campo TTL (Time do Live) do datagrama assumiu o valor 0.

  • C.

    o servidor de destino não foi localizado na rede.

  • D.

    os datagramas enviados como retorno pelo servidor estão corrompidos.

  • E.

    os datagramas estão sendo gerados com erro porque existe um bug no software da estação.

Ao realizar testes durante a elaboração de um compilador, um analista descobriu que havia, no compilador, um erro na checagem de tipos de variáveis em expressões, permitindo, por exemplo, a multiplicação entre tipos de dados que não poderia ocorrer. Em compiladores, a checagem de tipos de variáveis em expressões é uma função do

  • A.

    analisador semântico.

  • B.

    analisador léxico.

  • C.

    otimizador de código.

  • D.

    scanner.

  • E.

    linker.

Determinado órgão público que deseja adquirir um sistema de armazenamento avalia três arranjos:

P: RAID 0 com quatro discos de 1 TB.

Q: RAID 1 com quatro discos de 1,5 TB.

R: RAID 5 com cinco discos de 2 TB.

Se ordenados do menor para o maior espaço em disco disponível para o sistema operacional, a sequência correta de arranjos é:

  • A.

    P, Q e R.

  • B.

    P, R e Q.

  • C.

    Q, R e P.

  • D.

    Q, P e R.

  • E.

    R, P e Q.

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

  • A.

    WPA

  • B.

    SSID

  • C.

    IrDA

  • D.

    DSSS

  • E.

    FHSS

O código HTML, em construção, abaixo demonstra a utilização de AJAX.

Para que esse código possa utilizar a tecnologia AJAX, na linha "xhr = new object();", "xhr" deve receber um objeto Javascript que torna possível a comunicação assíncrona com o servidor, sem a necessidade de recarregar a página por completo. Para tanto, no código acima, "object" deve ser substituído por

  • A.

    responseXML.

  • B.

    MIME.

  • C.

    XMLHttpRequest.

  • D.

    DOMParser.

  • E.

    setRequestReader.

Um administrador de sistemas, ao analisar o conteúdo de um arquivo binário, percebeu que o primeiro byte desse arquivo é, em hexadecimal, igual a 9F, que corresponde, em decimal, ao valor

  • A.

    16

  • B.

    99

  • C.

    105

  • D.

    159

  • E.

    234

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...