Questões de Ciência da Computação da Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)

Lista completa de Questões de Ciência da Computação da Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

“Nos bancos de dados relacionais, os dados são armazenados em tabelas. Um banco de dados Oracle tem uma estrutura física e lógica. Uma vez que tais estruturas são separadas no servidor, o armazenamento físico dos dados pode ser gerenciado, de modo a não afetar o acesso às estruturas lógicas de armazenamento. A estrutura lógica do Oracle é determinada por um ou mais tablespaces – que são espaços lógicos do armazenamento – e pelos objetos de esquema do banco de dados. Para agilizar o acesso às linhas de uma tabela, o Oracle usa o conceito de índices, semelhante aos encontrados em livros, que é uma estrutura opcional associada com tabelas e clusters que permite a execução mais rápida de comandos SQL. O Oracle possui diversos tipos de índices que oferecem vantagens para determinados tipos de aplicações. Um desses índices é compacto e trabalha melhor com colunas com pouca variação de conteúdo.” Trata‐se do

  • A. B‐tree indexes.
  • B. Bitmap indexes.
  • C. Reverse Key indexes.
  • D. B‐tree cluster indexes.
  • E. Global and local indexes.

O MySQL é um servidor e gerenciador de banco de dados (SGBD) relacional, de licença dupla (sendo que uma delas é de livre) que foi projetado inicialmente para trabalhar com aplicações de pequeno e médio portes. Atualmente, atende a aplicações de grande porte e, muitas vezes, com mais vantagens do que seus concorrentes. Possui todas as características que um banco de grande porte necessita. A grande maioria dos sistemas operacionais existentes no mercado dão suporte para o MySQL. Ao final do processo de instalação, uma série de configurações deve ser feita para que o MySQL possa entrar em funcionamento. Uma delas é a porta que será utilizada para comunicação com o banco. “Sabe‐se que é possível escolher uma porta, desde que ela não esteja usando outro serviço, porém, por padrão, sabe‐se que uma porta já vem configurada e pode ser utilizada sem problemas.” Assinale, a seguir, a porta padrão do MySQL.

  • A. 1433.
  • B. 1436.
  • C. 3306.
  • D. 3366.
  • E. 4661.

Capturar e analisar protocolos de rede atualmente não se trata de novidade. Com o crescimento de sistemas unix, muitas ferramentas contidas diretamente no sistema operacional permitiram análise e captura de dados no nível de pacote com o objetivo de resolver problemas. Evidentemente que o uso dessas ferramentas por pessoas de má índole podem ter efeito contrário. É muito importante que os administradores de rede avaliem o que trafega em suas redes e, a partir daí, tracem mecanismos mais eficientes de segurança. O Wireshark é uma excelente ferramenta para realizar análises de rede, podendo capturar e decodificar dados em uma rede, analisar atividades de rede, que envolvam protocolos específicos e gerar estatísticas sobre as atividades da rede. Pode ser utilizado com outras ferramentas, como a biblioteca que o Wireshark acessa a partir do sistema Windows. Assinale‐a.

  • A. trace.
  • B. nmap.
  • C. libcap.
  • D. winpcap.
  • E. tcpdump.

Segundo o PMBOK 4ª edição, o gerente de projeto é responsável por planejar, implementar e completar o projeto. Sobre as habilidades necessárias em um gerente de projetos, relacione adequadamente as colunas.

A sequência está correta em

  • A. 5, 1, 1, 4, 2, 3, 1, 5.
  • B. 2, 4, 2, 3, 1, 5, 3, 2.
  • C. 4, 3, 3, 5, 2, 1, 1, 3.
  • D. 1, 2, 4, 1, 5, 2, 4, 4.
  • E. 3, 1, 5, 2, 4, 4, 5, 1.

Virtualizar servidores e desktops tem se tornado uma excelente alternativa, visto que os computadores, atualmente, vêm com bons recursos de hardware. Uma das grandes vantagens da virtualização é realizar alterações na máquina virtualizada, seja instalando novos softwares, ou qualquer outro tipo de teste; e, em virtude dos resultados, executar o procedimento “testado” nas máquinas reais. Uma excelente alternativa para virtualização é o VirtualBox, da Oracle. Com o VirtualBox, pode‐se armazenar diferentes “fases” do sistema operacional virtualizado, como, por exemplo, uma instalação limpa, uma instalação com softwares adicionais, entre outros. Tal procedimento é essencial quando um sistema para de funcionar após qualquer alteração, bastando restaurar a máquina para o estado anterior. A tal recurso no VirtualBox dá‐se um nome de recurso

  • A. CreateVM.
  • B. ControlVM.
  • C. Snapshots.
  • D. Vboxmanage.
  • E. Convertfromraw.

Backups podem proteger o investimento em tempo e, principalmente, em dados, mas tudo depende da eficiência das cópias feitas. Muitas vezes, os administradores, ao restaurar um backup, se deparam com a falta dos dados, porque não foi realizada uma conferência se os dados foram copiados corretamente. Esses procedimentos são primordiais para a sequência de um trabalho e, principalmente, para garantir que a empresa não irá sofrer maiores consequências. Em todos os sistemas, o backup é fundamental; entretanto, no Windows Server 2008, existe um comando para gerenciar o backup e o restore, além da própria ferramenta de backup dos sistemas Windows. Trata‐se do comando

  • A. gBak.
  • B. Copy.
  • C. NTBackup.
  • D. Wbadmin.
  • E. SysRecovery.

A melhor definição para grupos de usuários é uma coleção de contas de usuários. Dentro de um sistema operacional, o grupo de usuários é muito importante, pois, dessa forma, possibilita uma melhor administração dos serviços, já que os usuários que pertencem a determinados grupos somente terão acesso àqueles serviços determinados para o seu grupo. Tal procedimento é muito importante dentro da administração de um sistema e/ou mesmo na rede, de uma maneira geral. Como exemplo cita‐se um grupo de contabilidade, cujos usuários pertencentes a esse grupo só terão acesso aos serviços destinados àquela seção. Existem três escopos para grupos de usuários: universal, global e local de domínio. Assinale, a seguir, uma característica do grupo de usuários global.

  • A. Pode receber somente permissões para recursos no domínio no qual o grupo foi criado.
  • B. Pode conter contas de usuários, grupos universais e grupos globais de qualquer domínio.
  • C. Pode ser membro de grupos locais de domínio ou grupos universais de qualquer domínio.
  • D. Pode conter contas de usuários, outros grupos universais e grupos globais de qualquer domínio.
  • E. Pode conter contas de usuários e grupos globais do mesmo domínio, ou seja, somente pode conter membros do domínio no qual o grupo é criado.

Nos sistemas Linux, por padrão, não é permitido logar como usuário root; entretanto, pode‐se tornar o usuário root do sistema, ou mesmo usar os “poderes” do root para efetuar quaisquer alterações necessárias. Nem sempre é conveniente se tornar o superusuário de forma contínua. Muitas vezes, pode‐se precisar efetuar uma alteração/configuração administrativa mais rápida no sistema sem ser necessário sair e conectar‐se novamente. Isso acontece, pois, às vezes, é necessário conectar‐se novamente na rede, como root, e descobrir que o sistema não permite. Nessa situação, recomenda‐se o uso do comando su, seguido da senha solicitada. O prompt irá mudar de usuário comum ($) para superusuário (#). Essa operação permite executar qualquer comando, mas isso não permite que seja lido o ambiente do root, o que pode provocar alguma mensagem, depois de um comando digitado, que saiba estar disponível, com o seguinte: “Command not found” (“Comando não encontrado”). Para que isso seja possível, um parâmetro deve ser utilizado juntamente com o comando su. Assinale a alternativa que apresenta corretamente a execução do comando para a operação anterior.

  • A. $ su –c.
  • B. $ su –C.
  • C. $ su –.
  • D. $ su –I.
  • E. $ su –L.

Virtualizar servidores ou virtualização de hardware é uma tecnologia muito utilizada atualmente. Excelentes ferramentas de virtualização são disponibilizadas no mercado, seja de forma gratuita ou licenciada. Para aqueles que necessitam dessa ferramenta e a fazem como meio de trabalho, a Microsoft, a gigante americana de software, disponibiliza uma ferramenta para virtualização — o Hyper‐V. Com a virtualização, a possibilidade de redução de custos relacionados com TI é real, além de uma maior facilidade de gerenciamento. Para que o Hyper‐V possa ser utilizado, o servidor precisa de dois recursos habilitados. Um deles é o Hardware Virtualization. Assinale a alternativa que apresenta outro recurso que precisa estar habilitado para que o Hyper‐V possa ser utilizado.

  • A. IDE Controller.
  • B. Integration Services.
  • C. Automatic Stop Action.
  • D. Network Load Balanced – NLB.
  • E. Data Execution Prevention – DEP.

Muitas organizações possuem computadores centralizados, os chamados mainframes, e dispositivos de armazenamento, como rolos de fitas, storage etc., em seus data centers. Com a crescente evolução e, de certa forma, facilidade em armazenamento, possibilitaram que departamentos e/ou empresas tivessem seus próprios servidores e, assim, armazenassem as informações desejadas. Em implementações iniciais de sistemas abertos, o armazenamento, geralmente, era interno no servidor. De maneira a superar essas e outras dificuldades encontradas, a tecnologia de armazenamento evoluiu de armazenamento interno, não inteligente, para armazenamento em rede e, dessa forma, inteligente. Sobre os destaques na evolução desta tecnologia, relacione adequadamente as colunas a seguir.

1. RAID (Redundant Array of Independent Disks).

2. DAS (Direct‐Attached Storage).

3. SAN (Storage Area Network).

4. NAS (Network‐Attached Storage).

5. IP‐SAN (Internet Protocol SAN).

( ) Armazenamento dedicado a aplicativos de file serving. Conecta‐se a uma rede de comunicações existente (LAN) e fornece acesso a arquivos para clientes heterogêneos. Por ser construído propositalmente para aplicativos de servidor de arquivos, oferece maior escalabilidade, disponibilidade, desempenho e vantagens de custo comparado a servidores de arquivos de propósito geral.

( ) Tecnologia desenvolvida para direcionar os requisitos de custo, desempenho e disponibilidade de dados. Continua a se desenvolver sendo utilizada em todas as arquiteturas de armazenamento.

( ) Uma das evoluções mais recentes na arquitetura de armazenamento é uma convergência de tecnologias usadas por alguns outros tipos de armazenamento. Fornece comunicação em nível de blocos através de uma rede local (LAN) ou de longa distância (WAN), resultando em uma maior consolidação e disponibilidade dos dados.

( ) Rede FC (Fibre Channel) dedicada e de alto desempenho para facilitar a comunicação em nível de blocos entre os servidores e o armazenamento. Este é particionado e atribuído a um servidor para acessar os dados.

( ) Tipo de armazenamento que se conecta diretamente ao servidor (host) ou a um grupo de servidores em um cluster.

O armazenamento pode ser interno ou externo ao servidor. A sequência está correta em

  • A. 5, 3, 1, 2, 4.
  • B. 2, 4, 5, 3, 1.
  • C. 4, 1, 5, 3, 2.
  • D. 3, 2, 4, 5, 1.
  • E. 1, 5, 3, 4, 2.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...