Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

De acordo com o padrão IEEE 802.3 parte 3, a Gigabit Ethernet

  • A. prevê a opção de transmissão half-duplex, diminuindo a distância da estação ao switch para 10 m.
  • B. prevê a opção de transmissão half-duplex utilizando extensões para o quadro como carrier extension e frame bursts.
  • C. prevê a transmissão full-duplex e half-duplex, mantendo todas as caraterísticas do 10BaseT.
  • D. exclui a transmissão full-duplex e mantém a opção da transmissão half-duplex da mesma forma que a Fast Ethernet.
  • E. exclui a opção de transmissão half-duplex, permitindo apenas a transmissão full-duplex.

Uma empresa deseja criar um sistema de segurança para controlar o acesso de funcionários e não funcionários às salas do seu edifício.

Para tal, foram definidos os seguintes requisitos:

• Informações que serão registradas no sistema sobre um funcionário: matrícula, nome, número do CPF.

• Informações que serão registradas no sistema sobre um não funcionário: nome, número do CPF e telefone de contato.

• Informações que serão registradas no sistema sobre as salas do edifício: andar, número e descrição.

• Todas as pessoas terão que portar um crachá com código de barras. Além do número, o sistema terá que registrar a validade do crachá. Um crachá é de uso exclusivo de uma única pessoa.

• Uma pessoa terá um, e somente um crachá, enquanto estiver nas dependências do edifício.

• O sistema deve registrar todas as salas às quais o portador do crachá tem autorização de acesso. Consequentemente, será possível conhecer todas as pessoas que têm autorização de acesso a uma determinada sala.

• Quando uma pessoa passar o crachá pela leitora de cartões de uma sala, o sistema deverá registrar a data e a hora da tentativa de abertura da porta e o crachá usado.

• A porta de uma sala será aberta apenas se houver autorização para tal.

Qual dos modelos conceituais de dados a seguir atende a todos os requisitos definidos acima, sem que haja perda de informações ou redundância de dados, além de observar as boas práticas de modelagem conceitual?

  • A.

  • B.

  • C.

  • D.

  • E.

No dia 30 do mês, o Service Desk de uma empresa teve os seguintes chamados abertos, nesta ordem:

I - uma requisição de instalação da nova versão do sistema de notícias em estação de trabalho aberta pelo diretor fi nanceiro;

II - um incidente no sistema de faturamento aberta por um estagiário;

III - uma mensagem de “sistema fora do ar” no sistema de avaliação de performance de cálculo de bônus anual requisitado pelo gerente de RH.

Segundo os critérios do ITIL v2, a ordem de prioridade para atendimento dos chamados, considerando-se a sequência do mais prioritário para o menos prioritário é:

  • A. I, II, III
  • B. I, III, II
  • C. II, I, III
  • D. II, III, I
  • E. III, I, II

Ao levantar os requisitos necessários para a implantação de um workflow em uma empresa, a equipe responsável percebeu que o requisito mais importante era a facilidade de definir o processo, sendo a flexibilidade mais relevante que a produtividade. Também era desejado que as definições de processos fossem criadas com formulários.

Nesse caso, o tipo de workflow mais adequado é o

  • A.

    Ad hoc

  • B.

    Administrativo

  • C.

    Autônomo

  • D.

    Colaborativo

  • E.

    Produção

A consulta que permite exibir o nome de todas as empresas que NÃO tiveram ações negociadas na bolsa de valores no dia 25-01-2012 é

  • A.

    SELECT NOME FROM EMPRESA

    MINUS

    SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N

    WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND

    N.DATA='25-01-2012'

  • B.

    SELECT NOME FROM EMPRESA

    INTERSECT

    SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N

    WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND

    N.DATA='25-01-2012'

  • C.

    SELECT NOME FROM EMPRESA

    UNION

    SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N

    WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND

    N.DATA='25-01-2012'

  • D.

    SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N

    WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND

    N.DATA != '25-01-2012'

  • E.

    SELECT E.NOME FROM EMPRESA E WHERE E.CODIGO IN (SELECT E.CODIGO FROM EMPRESA E, ACAO A, NEGOCIACAO N WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND N.DATA = '25-01-2012')

Em uma empresa, a área de serviços de TI está estruturada de acordo com os processos definidos pelo Itil v2 e, portanto, as equipes de gestão de incidentes e de gestão de problemas estão constantemente trocando informações. Considerando-se esse intercâmbio, as informações que são recebidas pela equipe de gestão de incidentes e gestão de problemas são, respectivamente,

  • A. mudanças em hardware e software e análise de tendências de impacto na continuidade do negócio.
  • B. registro de ocorrências recorrentes com sintomas similares para buscar causa raiz e mudanças em hardware e software.
  • C. informações sobre itens de configuração não registrados detectados com a sua ação corretiva e análise de tendências de impacto na continuidade para SLA.
  • D. alternativas de solução para erros conhecidos e informações sobre itens de configuração não registrados detectados com a sua ação corretiva.
  • E. alternativas de solução para erros conhecidos e registros de ocorrências recorrentes com sintomas similares para buscar causa raiz.

O IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.

Esse protocolo é o

  • A.

    L2TP

  • B.

    PPTP

  • C.

    AH

  • D.

    ESP

  • E.

    IKE

O Modelo OSI é conhecido como uma referência para a divisão das funções presentes em uma rede de comunicação de dados. Segundo esse modelo, a Camada de Transporte é responsável por fornecer

  • A. a capacidade de organizar a comunicação em diálogos e atividades, facilitando o transporte de informações complexas e estruturadas comumente presentes em aplicações distribuídas.
  • B. o encaminhamento adequado pela rede, decidindo as rotas para envio a partir do endereçamento contido no cabeçalho de cada pacote.
  • C. um controle da comunicação fim-a-fim entre as entidades das camadas superiores, permitindo a detecção, a eventual correção e o possível controle de fluxo entre estações terminais da rede.
  • D. algum nível de confiabilidade nos enlaces, realizando a detecção de possíveis erros de transmissão e, eventualmente, a correção desses erros, bem como o controle de fluxo em cada um dos enlaces, impedindo a perda de pacotes.
  • E. segurança contra ataques maliciosos, permitindo o transporte transparente, com autenticidade e privacidade, entre aplicações heterogêneas que utilizam os recursos de uma rede única ou mesmo que se encontrem no ambiente de uma rede com várias sub-redes.

Uma empresa identificou baixa produtividade de sua equipe e constante retrabalho sobre problemas supostamente já resolvidos. Para buscar resolver essa situação, a empresa está implantando um Sistema de Gerenciamento de Qualidade que identifica requisitos e critérios de qualidade, processos-chave de TI, políticas, critérios e métodos para definir, detectar, corrigir e prevenir não conformidades. Em quem deve estar focado o processo de gerenciar a qualidade na empresa, segundo o COBIT 4.1?

  • A. Na equipe de TI, garantindo que os papéis e as responsabilidades estejam definidos e as práticas sejam seguidas.
  • B. Na equipe de garantia de qualidade, que detecta , corrige e previne não conformidades.
  • C. No mercado, que define os padrões das melhores práticas que se tornam benchmark.
  • D. No responsável por conformidade, auditoria, risco e segurança, que estabelece e mantém um sistema de gerenciamento de qualidade.
  • E. No cliente, determinando os seus requisitos e mantendo- os alinhados com os padrões e as práticas de TI.

Para ajudar a tornar os endereços IPv6 mais fáceis de serem manipulados, o padrão permite fazer a representação desses endereços de forma compacta, sem que se produza interpretação ambígua.

A forma mais compacta de representação do endereço FE80:0000:0000:0000:0202:BEFF:0000:8329 é

  • A.

    FE80:0:0202:BEFF:0000:8329

  • B.

    FE80:0:0202:BEFF:0:8329

  • C.

    FE80:0:202:BEFF:0:8329

  • D.

    FE80::202:BEFF:0:8329

  • E.

    FE80::202:BEFF::8329

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...