Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os clusters envolvem a execução de aplicações que acessam e modificam dados compartilhados. Como resultado é mais difícil tornar tolerantes a falhas instalações de clusters, pois requerem software de monitoramento de falhas e infraestrutura especial. Clusters de alta disponibilidade incluem dois ou mais computadores e discos compartilhados. Sobre este tema considere:

I. Qualquer aplicação pode ser armazenada nos computadores ou no disco compartilhado, mas os dados devem ser armazenados no disco compartilhado.

II. Se a aplicação falhar e não puder ser reiniciada ou se o computador inteiro falhar, o acesso exclusivo do nó aos dados da aplicação será encerrado e concedido a outro nó do cluster. A aplicação será reiniciada neste novo nó.

III. Se a aplicação falhar e for reiniciada perderá as informações de estado que se encontravam na memória do sistema que falhou, mas poderá continuar a funcionar com base no estado que gravou pela última vez no disco compartilhado.

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    III, apenas.

  • C.

    II, apenas.

  • D.

    I e III, apenas.

  • E.

    I, II e III.

Para fazer uma cópia de segurança é necessário tomar duas decisões: que programa e que meio de armazenamento usar. Em relação ao meio de armazenamento, considere: I. A máquina deve possuir um gravador de discos deste padrão, mas mesmo usando discos de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento. II. Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos, 2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos. III. São seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir a preservação dos dados em caráter quase permanente. O quase se refere ao fato de que são dispositivos mecânicos que podem eventualmente apresentar defeitos. Os meios de armazenamento I, II e III são compatíveis, respectivamente, com as seguintes mídias:

  • A. discos ópticos HD DVD (50GB) − pen drives IDE − discos rígidos internos.
  • B. discos ópticos CD+RW (20GB) − cartões de memória SATA − discos rígidos externos.
  • C. discos ópticos HD Blu Ray (100GB) − cartões de memória XHD − discos rígidos firewire.
  • D. discos ópticos Blu Ray (50GB) − pen drives ou cartões de memória − discos rígidos internos ou externos.
  • E. discos ópticos DVD+RW (50GB) − cartões de memória DHC − discos rígidos externos SATA ou discos rígidos internos IDE.

É comum uma rede possuir dois (ou mais) servidores de correio eletrônico destinados à recepção de mensagens: um principal, responsável por entregar as mensagens para as caixas postais dos destinatários e outros secundários, que não fazem entrega de mensagens diretamente aos destinatários. Considerando que a Defensoria implementa este tipo de configuração como solução de correio eletrônico, assinale a afirmativa INCORRETA.

  • A.

    É importante verificar se o serviço de correio está se comportando como relay aberto. Uma maneira fácil de fazer isso é através de um comando telnet pela porta adequada, digitando os comandos do protocolo HTTP diretamente.

  • B.

    Caso o servidor principal fique impossibilitado de receber mensagens, os secundários as recebem e as enfileiram para retransmiti- las ao principal, quando este estiver restabelecido.

  • C.

    Todas as medidas anti-spam adotadas no servidor principal, como SPF, greylisting etc, devem, na medida do possível, ser implementadas no servidor secundário também, de modo que o spam seja barrado igualmente em qualquer um deles.

  • D.

    O servidor secundário deve saber para quais domínios ele pode fazer relay. Este servidor não deve ser configurado como “null relay client”, para evitar que sua combinação com o servidor principal forme um relay aberto de segundo nível.

  • E.

    O servidor principal deve assumir que o servidor secundário é confiável e não fazer testes de SPF, nem colocar em greylisting mensagens que venham dele, pois, se ele foi corretamente configurado, essas verificações já foram feitas. Caso seja utilizado SPF, pode-se implementar SRS no servidor secundário.

  • A. 15 e 32.
  • B. 20 e 127.
  • C. 32 e 64.
  • D. 32 e 128.
  • E. 64 e 128.

Na arquitetura de armazenamento baseada em

  • A.

    NAS (Network Attached Storage) utiliza-se uma rede específica para trafegar dados, aqueles a serem gravados e os que foram lidos, garantindo replicação e balanceamento de carga, sendo apropriada para backup.

  • B.

    SAN (Storage Attached Network), os dispositivos de armazenamento estão conectados diretamente a um computador com o papel de servidor de dados, com melhor desempenho, disponibilidade e resiliência em relação ao NAS.

  • C.

    DAS (Direct Attacahed Storage), os dispositivos de armazenamento estão conectados diretamente à rede de computadores.

  • D.

    NAS, não é possível utilizar Wi-Fi para conectá-la a um servidor.

  • E.

    NAS, os dispositivos de armazenamento operam no nível do arquivo, enquanto que na SAN operam com bloco de dados.

Na distribuição Linux Red Rat, o comando useradd é utilizado para adicionar novos usuários ao sistema. Um de seus atributos informa que o diretório home do usuário deve ser criado. Este atributo é o

  • A. −h
  • B. −m
  • C. −c
  • D. −C
  • E. −d

Sobre o DNS (Domain Name System), pode-se afirmar corretamente que

  • A.

    possibilita a identificação do domínio de origem de um endereço IP (Internet Protocol) através do DNS Revert.

  • B.

    funciona de forma centralizada (IANA - Internet Assigned Numbers Authority) e hierárquica.

  • C.

    provê serviços distintos, como distribuição de chaves, certificação da origem dos dados, da transação e da requisição.

  • D.

    pode ocorrer o DNS cache poisoning.

  • E.

    seus serviços são utilizados por vários protocolos, com exceção do FTP (File Transfer Protocol).

Distribuições Linux, permitem que um usuário sem privilégios especiais para a execução de um determinado comando, o execute, simplesmente precedendo este comando a ser executado com um comando que irá então solicitar as credenciais necessárias para sua execução. O comando em questão é chamado

  • A. grant
  • B. adm
  • C. root
  • D. admin
  • E. sudo

Associe os conceitos às siglas e respectivos significados:

I. STP (Spanning Tree Protocol).

II. VLAN.

III. VTP (VLAN Trunking Protocol).

IV. VPN (Virtual Private Network).

a. Protocolo que os switches usam para se comunicarem uns com os outros e trocarem informações sobre as configurações da VLAN (Virtual Local Area Network).

b. Coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não na localização física.

c. Trabalha com o conceito de BDPU (Bridge Protocol Data Units) e de custo de caminho atribuído a cada porta, que pode ser raiz, designada e não designada.

d. Rede privada que ao invés de usar uma conexão física, como uma linha dedicada, utiliza conexões “virtuais” direcionadas através da Internet ligando a rede privada corporativa a outro escritório ou ao funcionário que trabalha à distância.

As associações corretas são:

  • A.

    I-a, II-b, III-c, IV-d.

  • B.

    I-c, II-b, III-a, IV-d.

  • C.

    I-b, II-d, III-a, IV-c.

  • D.

    I-d, II-a, III-b, IV-c.

  • E.

    I-a, II-c, III-d, IV-b.

Na distribuição Linux Red Hat, o comando ldapmodify permite alterar informações em um banco de dados LDAP. Um dos atributos deste comando é utilizado para especificar a senha que deverá ser utilizada em conjunto com o nome distinto (distinguished name). Este atributo em questão é o

  • A. −p
  • B. −D
  • C. −w
  • D. −s
  • E. −P
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...