Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:

  • A. ssh-trust;
  • B. rlogin;
  • C. ssh-keygen;
  • D. pam-auth;
  • E. openssl.

Um administrador do serviço DNS de uma empresa comentou que achava desnecessário atualizar o campo SERIAL no registro SOA (Start-Of-Authority) de um domínio qualquer, após uma atualização nesse domínio. Você imediatamente discordou, dizendo que é através deste campo que é:

  • A. identificada a necessidade de transferências de zonas entre servidores primários e secundários;
  • B. definido o tempo de permanência de informação no cache de resolvedores externos;
  • C. configurado o nome dos servidores autoritativos do domínio;
  • D. estabelecido o tempo de “refresh” do domínio;
  • E. determinado o endereço IP do servidor raiz.

O software Asterisk é considerado sinônimo de Telefonia IP baseada em Software Livre, devido a sua grande flexibilidade e facilidade de interoperar telefonia convencional com sistemas de Voz sobre IP. Todo o encaminhamento das chamadas é definido em um dialplan, normalmente configurado no arquivo /etc/asterisk/extensions.conf.

Considere a seguinte linha no arquivo extensions.conf

exten => _NXX,1,Playback(bomdia) Conforme a sintaxe definida no Asterisk, a expressão regular

"_NXX" representa neste contexto:

  • A. qualquer número de 3 dígitos de 200 a 999;
  • B. qualquer número de 2 dígitos;
  • C. qualquer letra seguida de 2 dígitos;
  • D. qualquer combinação de 2 letras e um dígito;
  • E. qualquer número de 3 dígitos.

Ao se configurar um servidor de correio eletrônico, é importante definir quais redes estão autorizadas a utilizar esse servidor para envio de emails (relay). Em um servidor POSTFIX, para permitir apenas que clientes pertencentes à rede classe C 192.168.30.0 possam fazer relay, deve-se colocar a referida rede:

  • A. na linha "authorizedNetworks", no arquivo /etc/postfix/relay.cf
  • B. na linha "relaynet”, no arquivo /etc/postfix/postfix.cf
  • C. na linha "permit”, no arquivo /etc/postfix/master.cf
  • D. na linha "mynetworks", no arquivo /etc/postfix/main.cf
  • E. na linha "include", no arquivo /etc/postfix/permited.cf

Um administrador de redes recebeu uma classe B para utilizar em uma rede TCP/IP. Ele precisa criar subredes que comportem até 25 equipamentos conectados a cada uma. A máscara que ele deve adotar, com o mínimo de desperdício de endereços IP em cada subrede, é:

  • A. 255.255.0.0
  • B. 255.255.255.0
  • C. 255.255.0.25
  • D. 255.255.255.32
  • E. 255.255.255.224

Uma das maneiras de se implementar qualidade de serviço (QoS) em redes TCP/IP é através do modelo DiffServ (Differentiated Services). O tipo de tratamento que o pacote deve receber ao longo do seu encaminhamento pela rede é identificado por um valor chamado DSCP (Differentiated Services Code Point). Esse valor, que fica armazenado no próprio cabeçalho IP do pacote, dá uma nova interpretação a um antigo campo do cabeçalho conhecido como:

  • A. EF;
  • B. TTL;
  • C. TOS;
  • D. FLAGS;
  • E. ECN.

Com relação aos procedimentos de leitura e gravação de arquivos em um sistema de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Alterações nos arquivos são inicialmente gravadas em uma estrutura chamada journal no sistema NTFS.

( ) Arquivos excluídos são imediatamente apagados do journal no sistema EXT3.

( ) É possível recuperar arquivos excluídos permanentemente no sistema FAT32.

As afirmativas são, respectivamente,

  • A. F, V e V.
  • B. V, F e V.
  • C. F, V e F.
  • D. F, F e V.
  • E. V, V e F.

Sobre os recursos dos sistemas de arquivos FAT32, NTFS e EXT3, em suas implementações mais recentes, analise as afirmativas a seguir.

I. FAT32 não inclui metadados para os arquivos.

II. Os três sistemas possuem suporte a links simbólicos.

III. NTFS possui suporte à compressão transparente de arquivos.

Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e III estiverem corretas.
  • E. se todas as afirmativas estiverem corretas.

Assinale a opção que apresenta a estrutura de dados na qual o primeiro elemento inserido é o último a ser removido.

  • A. Árvore
  • B. Fila
  • C. Pilha
  • D. Grafo
  • E. Tabela de dispersão

Julgue os itens seguintes, a respeito do COBIT, um dos frameworks de governança de TI que possibilita o desenvolvimento de políticas claras e boas práticas de controle de TI. No gerenciamento operacional dos controles de aplicativos, as responsabilidades de controle são da área de TI.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...