Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. o multiprocessamento - multiprocessados - de escalonamento
  • B. o multiprocessamento - de tempo real - multithreads
  • C. o escalonamento - multicore - de tempo compartilhado
  • D. a multiprogramação - multiprocessados - multicore
  • E. a multiprogramação - de tempo compartilhado - de escalonamento

A figura abaixo mostra um esquema que inclui 2 zonas que criam uma camada virtual entre o SO (Sistema Operacional) e as aplicações. Somente o kernel é instalado e o hardware não é virtualizado. Ao invés disso, o SO e seus dispositivos são virtualizados, fornecendo processos dentro de uma zona, dando a impressão de que eles são os únicos processos do sistema.

A capacidade do kernel do SO hóspede comunicar-se com hypervisor resulta em melhor desempenho. Trata-se de um esquema de

  • A. emuladores por zonas.
  • B. paravirtualização.
  • C. máquinas virtuais por zonas.
  • D. máquina virtual de núcleo único.
  • E. virtualização cliente-servidor.

Falhas de energia são preocupantes, pois ocorrem com mais frequência do que desastres naturais. Considere:

I. Mesmo com o espelhamento de discos, se estiverem ocorrendo gravações no mesmo bloco nos 2 discos e faltar energia antes que os 2 blocos estejam completamente gravados, ambos podem ficar em estado inconsistente.

II. A única solução é adicionar um cache de NVRAM (RAM não volátil) ao array RAID. Esse cache de reserva de gravações deve estar protegido contra perda de dados durante falhas de energia e ter um mecanismo de correção de erros.

É correto dizer que a afirmativa I

  • A. e a afirmativa II estão corretas.
  • B. está incorreta, pois o espelhamento de discos no RAID nível 0 garante que uma mesma cópia não pode ser feita simultaneamente nos 2 discos.
  • C. está correta, mas a afirmativa II está incorreta, pois o cache NVRAM não pode ser protegido contra falhas de energia.
  • D. está correta e a afirmativa II não é a única solução para o problema.
  • E. e a afirmativa II estão incorretas.

Considere os seguintes sistemas de arquivos

I. NTFS

II. EXT2, EXT3

III. FAT12, FAT16, FAT32

É correto afirmar que o(s) sistema(s) de arquivos listado(s) em

  • A. I é utilizado especificamente com Windows 2000 ou superior, suporta grande capacidade de armazenamento, nomes longos de arquivos e possui vários recursos para o subsistema POSIX.
  • B. II são também utilizados em sistemas operacionais móveis como Android e iOS.
  • C. III são exclusivos do Windows e possuem, no mínimo, 216 = 65.536 posições na FAT, sendo que cada posição aponta para uma área do disco. Como em cada setor cabem 512 MB, trabalha com discos de até 65.536 × 512 MB = 33.554.536 GBytes ou 32 TB.
  • D. II são utilizados no Linux. O bloco é a menor unidade de alocação e seu tamanho pode ser de 1024, 2048 ou 4096 KB, definido na formatação. Os metadados estão todos em locais fixos e bem conhecidos, organizados em árvore, para permitir que sejam recuperáveis.
  • E. I possui o recurso BitLocker, que permite a transferência de dados entre dois dispositivos, computadores ou tablets com Windows, usando um recurso denominado "Aproximar e enviar".

Em uma estrutura de memória hierárquica, monoprocessada, os mesmos dados podem aparecer em diferentes níveis do sistema de armazenamento. Suponha que um valor inteiro x, que tivesse que ser incrementado de 1, estivesse localizado no arquivo A, armazenado em um disco magnético. A operação de incremento, com um único processo sendo executado por vez, é efetuada em etapas. Inicia-se com a emissão de uma operação de I/O.

1. Neste momento, o mesmo valor de x aparece no disco magnético, na memória principal, no cache e em um registrador interno.

2. O valor de x é copiado no cache.

3. O bloco de disco em que o valor x está armazenado é copiado na memória principal.

4. Neste momento, o valor de x fica diferente nos sistemas de armazenamento.

5. O valor de x é copiado em um registrador interno.

6. O incremento ocorre no registrador. O valor incrementado de x será o mesmo nos diferentes sistemas de armazenamento após o novo valor de x ser copiado no caminho de volta até o disco magnético.

Considerando o exemplo acima, a ordem correta das etapas para a operação de incremento de x é:

  • A. 3 - 2 - 5 - 1 - 6 - 4
  • B. 2 - 5 - 6 - 4 - 3 - 1
  • C. 2 - 3 - 5 - 1 - 6 - 4
  • D. 3 - 6 - 4 - 5 - 2 - 1
  • E. 5 - 2 - 1 - 6 - 3 - 4

O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.

A lacuna é corretamente preenchida por

  • A. cache HTTP.
  • B. acelerador HTTPS.
  • C. proxy estático-dinâmico.
  • D. filtro de logs.
  • E. proxy reverso.

Ana, que administra a rede de computadores do Tribunal Regional Federal da 1a Região, precisa resolver os seguintes problemas:

I. Um servidor deve ser capaz de distribuir automaticamente endereços IP diferentes a todos os computadores do Tribunal à medida que eles fazem a solicitação de conexão com a rede. Essa distribuição dos IPs deve ser feita em um intervalo prédefinido configurado no servidor. E sempre que uma das máquinas for desconectada o IP deve ficar livre para o uso em outra.

II. Um servidor de aplicações Java do Tribunal deve ser capaz de fazer a ativação de serviços sob demanda, de modo que serviços não utilizados não consumam tempo na inicialização do servidor, nem ocupem memória ou CPU até que sejam demandados por alguma aplicação. Também é necessário um controle mais fino sobre o classpath de cada aplicação, para diminuir problemas de conflitos entre classes e bibliotecas (arquivos JAR) de diferentes aplicações.

III. Facilitar o acesso dos usuários a serviços HTTP do Tribunal nos 14 estados abrangidos na 1a Região, simplificando a digitação da URL. Assim, ao invés de, o usuário ter que digitar no navegador, por exemplo, www.trf1.jus.br/processosfinalizadosate2000/sjmg para acessar esta página associada ao estado de Minas Gerais, o usuário passaria a digitar apenas www.trf1.jus.br/pf2000/mg.

As soluções para os problemas I, II e III são, correta e respectivamente, implementadas por

  • A. HTTPS - JBoss AS - protocolo DHCP
  • B. Apache Tomcat - Java EE - serviço DNS
  • C. DHCP - JBoss AS - serviço DNS
  • D. JBoss AS - Apache Tomcat - protocolo DHCP
  • E. DHCP - Apache Tomcat - serviço proxy

Há protocolos que regem a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, fornecem a comunicação entre usuários e serviços de diretórios. É correto afirmar:

  • A. Os clientes do Active Directory têm que se comunicar com computadores de domínio ao se conectarem à rede e ao procurarem recursos compartilhados. O acesso a controladores de domínio e catálogos globais é feito com o protocolo OpenLDAP, que é um padrão aberto da Internet.
  • B. Todo tipo de informação pode ser armazenado nos atributos da base do OpenLDAP: nomes, IDs de usuários, fotos, locais de trabalho, senhas, e-mails etc. Os responsáveis por determinar quais tipos de entradas são válidas na base do OpenLDAP são arquivos chamados OIDF (Object IDentifier File).
  • C. Ao utilizar o OpenLDAP, o Active Directory permite a interoperabilidade com serviços de diretório de diversos fornecedores. O suporte do Active Directory a este protocolo inclui um objeto de provedor OpenLDAP como parte do recurso Active Directory Service Provider (ADSP).
  • D. Ao se utilizar o SLDAP (Servidor LDAP), máquina em que o OpenLDAP está instalado, como base para busca de informações, pode-se fazer com que todos os serviços e aplicativos da rede o usem para buscar as informações, compartilhando uma única árvore, centralizando os serviços da rede e facilitando muito a administração de redes de qualquer tamanho.
  • E. Os bancos de dados nativos do OpenLDAP são o Timesten e o PostgreSQL, mas se necessário, o OpenLDAP pode trabalhar com bancos de dados relacionais. Para que se vincule um banco de dados relacional ao OpenLDAP ele deve ser compilado com suporte a SQL e ao ODBC (Open Data Base Connectivity), pois bancos de dados relacionais dependem do ODBC para estabelecer conexões.

Tratando-se de ambientes Windows Server e Linux, considere as afirmativas:

 I. Quando uma conta de domínio está configurada para um servidor em um domínio, o computador cliente pode autenticar e conectar a esse serviço. Em computadores que executam o sistema operacional ......, uma conta de serviços gerenciados de grupo pode ser criada e gerenciada através do Gerenciador de Controle de Serviço, de forma que várias instâncias do serviço possam ser gerenciadas a partir de um único servidor. Administradores de domínio podem delegar o gerenciamento de serviços a administradores de serviço, que por sua vez podem gerenciar todo o ciclo de vida de uma Conta de Serviços Gerenciados ou da Conta de Serviços Gerenciados de grupo. Os computadores cliente existentes poderão autenticar em qualquer serviço desse tipo sem saber em que instância de serviço estão autenticando.

II. As ferramentas GUI usadas no sistema operacional ...... são apenas ferramentas de front end para gravar dados em um arquivo do sistema de arquivos. Para a tarefa de gerenciamento de usuários e grupos, os arquivos subjacentes /etc/usr e /etc/group são gerenciados com essas ferramentas. O arquivo /etc/usr mantém informações de contas dos usuários e o /etc/group armazena as informações de contas de grupo.

As senhas de usuário são criptografadas no arquivo /etc/gshadow, e as senhas de grupo são armazenadas no arquivo /etc/shadow. É correto dizer que a afirmativa I refere-se ao

  • A. Windows Server 2008 R2 e a afirmativa II, que se refere ao Linux, está correta.
  • B. Windows Server 2008 R2 e a afirmativa II é válida para todas as distribuições Linux.
  • C. Windows Server 2012 e a afirmativa II é válida para todas as distribuições Linux.
  • D. Windows Server 2012 e a afirmativa II, que se refere ao Linux, contém erros.
  • E. Linux e a afirmativa II também.

O Tribunal está avaliando suas práticas de governança de TI, baseando-se no Cobit 4.1. Foi identificado que os profissionais da área de TI trabalham sempre seguindo alguma rotina, de forma repetitiva, porém, o cumprimento dessas rotinas acontece de forma intuitiva, inexistindo documentação formal e comunicação adequada e sistemática para que seja garantida a padronização plena de processos. Isto permite concluir que a área de TI alcançou o nível de maturidade

  • A. 4.
  • B. 2.
  • C. 3.
  • D. 1.
  • E. 5.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...