Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup. Em relação às estratégias de backup, analise as afirmativas a seguir:

I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.

II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.

III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e III;
  • E. I, II e III.

Bancos de dados snapshot constituem um recurso que pode ser útil para estratégias de recuperação de dados nas instalações MS SQL Server. Um banco de dados do tipo snapshot está associado a um banco de dados de origem (source). Sobre esse mecanismo, analise as afirmativas a seguir.

I. No momento da sua criação, bancos snapshot armazenam uma cópia de todas as páginas do banco de origem.

II. Snapshots ocupam sempre o mesmo espaço que é ocupado pelo banco de origem, pois cada página do banco de origem tem sempre uma e apenas uma cópia.

III. Uma página do banco de origem, no seu estado original, é copiada para o snapshot somente quando ela é alterada pela primeira vez no banco de origem.

IV. As operações de leitura direcionadas para o snapshot jamais requerem o uso de dados do banco de origem.

V. Bancos snapshot permitem consultas que refletem os dados no estado em que se encontravam no momento da criação do snapshot.

Está correto somente o que se afirma em:

  • A. I, II e III;
  • B. I, II e IV;
  • C. III, IV e V;
  • D. III e V;
  • E. IV e V.

Ao examinar o registro (log) de acessos de um servidor de aplicação Apache (versão 2), o administrador do sistema notou que as requisições destinadas ao sistema 1 (http://sistema1.exemplo.com.br) retornam com código 500 na maioria dos casos, enquanto as requisições destinadas ao sistema 2 (http://sistema2.exemplo.com.br) retornam predominantemente com código 200. Isso quer dizer que:

  • A. há um problema de falta de memória no sistema 1 e timeout no sistema 2;
  • B. há um problema no código do lado cliente produzido no sistema 2;
  • C. há um problema de permissão de acesso no sistema 1 e um redirecionamento de acesso no sistema 2;
  • D. há um problema na execução de código do lado servidor no sistema 1;
  • E. não há problemas com os sistemas.

Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.

Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo

  • A. promíscuo.
  • B. broadcast.
  • C. inspect.
  • D. multi-user.
  • E. admin.

O sistema operacional Windows 8 tem como configuração padrão a gerência automática do arquivo de paginação. Uma justificativa válida para a mudança da configuração padrão é:

  • A. expandir o arquivo de paginação, aumentando assim a quantidade de memória física do sistema;
  • B. transferir o arquivo de paginação para outro diretório, reduzindo a fragmentação sobre o mesmo;
  • C. reduzir o arquivo de paginação, diminuindo sua frequência de uso;
  • D. desligar o uso do arquivo de paginação, aumentando a confiabilidade do sistema em situações de alto consumo de memória;
  • E. mudar a localização do arquivo de paginação para outro disco, reduzindo a concentração de E/S.

Um usuário de sistema operacional Linux/UNIX está interessado em ler um documento obtido da internet na forma de um arquivo PostScript (PS) compactado com a ferramenta zip. Ele possui um aplicativo leitor de documentos do tipo Portable Document Format (PDF), um descompactador zip e um conversor de PS para PDF. O recurso típico do shell Linux/UNIX que ele deve usar para obter o arquivo PDF sem a necessidade de criar arquivos intermediários é o:

  • A. pipe;
  • B. split;
  • C. filter;
  • D. join;
  • E. socket.

No contexto do ITIL, considere a suposta lista de características de processos apresentada abaixo.

1. Entregar resultados específicos

2. Entregar resultados para clientes ou stakeholders

3. Envolver apenas uma unidade operacional

4. Permitir orçamento preciso

5. Possuir um processo alternativo em caso de falha

6. Responder a eventos específicos

7. Ser mensurável

De fato, o ITIL v3 identifica quatro importantes características de processos que são:

  • A. 1, 2, 6, 7;
  • B. 1, 3, 5, 7;
  • C. 2, 3, 4, 6;
  • D. 3, 4, 5, 7;
  • E. 4, 5, 6, 7.

Dois roteadores A e B, ligados através de uma comunicação serial, estão configurados para usar o protocolo RIP v1. O roteador A está conectado às redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si nas suas interfaces seriais. Porém, eles não conseguem aprender dinamicamente as rotas um do outro. A causa mais provável do problema é:

  • A. bloqueio na porta tcp/520 dos roteadores;
  • B. falta de suporte a VLSM (variable length subnet mask) pelo protocolo RIP v1;
  • C. tempo de convergência expirado;
  • D. falha na autenticação dos pacotes RIP v1 pelos roteadores;
  • E. ausência de "poison-reverse" na configuração dos roteadores.

Analise as afirmativas a seguir, a respeito do ITIL:

I. ITIL procura organizar a gestão de TI, definindo os processos e produtos a serem implementados por uma organização.

II. ITIL é a abordagem mais adotada pelas organizações para o gerenciamento de produtos de TI.

III. De acordo com o ITIL V3, o ciclo de vida de serviço envolve as fases de estratégia, desenho, operação e transição de serviço, além da melhoria contínua do serviço.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

O administrador de uma empresa criou localmente certificados digitais para seus serviços de rede, de forma a aumentar a segurança da informação. Porém, seus funcionários estão recebendo mensagens que os certificados emitidos não são válidos, quando os certificados são acessados através de qualquer navegador.

A ação que permite que o problema seja contornado é:

  • A. auto assinar o certificado raiz da certificadora privada;
  • B. fazer com que a certificadora privada emita os certificados com validade apenas para o domínio interno da empresa;
  • C. desabilitar nos navegadores a opção de verificação da lista de revogação (CRL) dos certificados emitidos;
  • D. instalar a chave privada dos certificados emitidos nos servidores que implementam os serviços de rede;
  • E. instalar o certificado raiz da certificadora privada nas estações dos funcionários.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...