Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma organização deseja implementar um modelo de qualidade de serviço (QoS), no qual exista reserva de recursos para cada fluxo na rede, de modo que um novo fluxo somente será aceito se houver recursos suficientes. A opção que implementa esse modelo é o uso de:

  • A. traffic shaping;
  • B. ToS para priorização de mensagens;
  • C. marcação e classificação de pacotes;
  • D. Resource Reservation Protocol (RSVP);
  • E. política de descarte de pacotes, como Random Early Detection (RED).

Assinale a opção que indica um exemplo de protocolo que é baseado em conceito de redes peer-to-peer (P2P).

  • A. NFS
  • B. LDAP
  • C. TORRENT
  • D. S/MIME
  • E. SMTP

Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:

  • A. ssh-trust;
  • B. rlogin;
  • C. ssh-keygen;
  • D. pam-auth;
  • E. openssl.

O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque

  • A. esse protocolo só permite utilizar chaves simétricas de até 40 bits de tamanho.
  • B. os vetores de inicialização do protocolo WEP possuem tamanho limitado (24 bits).
  • C. esse protocolo utiliza o algoritmo RC4 de criptografia, reconhecidamente vulnerável.
  • D. a informação sobre o SSID da rede não é criptografada pelo WEP.
  • E. esse protocolo armazena no ponto de acesso (access point) a chave privada do usuário.

Um administrador do serviço DNS de uma empresa comentou que achava desnecessário atualizar o campo SERIAL no registro SOA (Start-Of-Authority) de um domínio qualquer, após uma atualização nesse domínio. Você imediatamente discordou, dizendo que é através deste campo que é:

  • A. identificada a necessidade de transferências de zonas entre servidores primários e secundários;
  • B. definido o tempo de permanência de informação no cache de resolvedores externos;
  • C. configurado o nome dos servidores autoritativos do domínio;
  • D. estabelecido o tempo de “refresh” do domínio;
  • E. determinado o endereço IP do servidor raiz.

Analise o comando de criação de uma tabela relacional mostrado a seguir.

Sabendo-se que a coluna matricula constitui a chave primária da tabela aluno, está correto concluir que

  • A. aluno e inscrição têm um relacionamento 1:1 entre si.
  • B. aluno e inscrição têm um relacionamento 1:n entre si.
  • C. aluno e inscrição têm um relacionamento n:1 entre si.
  • D. aluno e inscrição têm um relacionamento m:n entre si.
  • E. inscrição é uma especialização de aluno.

O software Asterisk é considerado sinônimo de Telefonia IP baseada em Software Livre, devido a sua grande flexibilidade e facilidade de interoperar telefonia convencional com sistemas de Voz sobre IP. Todo o encaminhamento das chamadas é definido em um dialplan, normalmente configurado no arquivo /etc/asterisk/extensions.conf.

Considere a seguinte linha no arquivo extensions.conf

exten => _NXX,1,Playback(bomdia) Conforme a sintaxe definida no Asterisk, a expressão regular

"_NXX" representa neste contexto:

  • A. qualquer número de 3 dígitos de 200 a 999;
  • B. qualquer número de 2 dígitos;
  • C. qualquer letra seguida de 2 dígitos;
  • D. qualquer combinação de 2 letras e um dígito;
  • E. qualquer número de 3 dígitos.

Ao se configurar um servidor de correio eletrônico, é importante definir quais redes estão autorizadas a utilizar esse servidor para envio de emails (relay). Em um servidor POSTFIX, para permitir apenas que clientes pertencentes à rede classe C 192.168.30.0 possam fazer relay, deve-se colocar a referida rede:

  • A. na linha "authorizedNetworks", no arquivo /etc/postfix/relay.cf
  • B. na linha "relaynet”, no arquivo /etc/postfix/postfix.cf
  • C. na linha "permit”, no arquivo /etc/postfix/master.cf
  • D. na linha "mynetworks", no arquivo /etc/postfix/main.cf
  • E. na linha "include", no arquivo /etc/postfix/permited.cf

Um administrador de redes recebeu uma classe B para utilizar em uma rede TCP/IP. Ele precisa criar subredes que comportem até 25 equipamentos conectados a cada uma. A máscara que ele deve adotar, com o mínimo de desperdício de endereços IP em cada subrede, é:

  • A. 255.255.0.0
  • B. 255.255.255.0
  • C. 255.255.0.25
  • D. 255.255.255.32
  • E. 255.255.255.224

No MS SQL Server, é possível estabelecer a propriedade IDENTITY quando da descrição de uma coluna de uma tabela. Essa propriedade admite dois parâmetros opcionais, que são usados para definir:

  • A. a forma de replicação e a forma de espelhamento da coluna;
  • B. o nome da tabela estrangeira e o nome da coluna referenciada;
  • C. o tipo de dado e o tamanho da coluna identificadora;
  • D. o tipo de índice e o tipo de dado da chave primária;
  • E. o valor inicial e o incremento da autonumeração.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...