Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN)

Lista completa de Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O SQL Server 2008 R2 é um SGBD (Sistema de Gerenciamento de Banco de Dados), da Microsoft, muito utilizado pelas organizações, pois é robusto e oferece muita segurança para as transações. Há muitas ferramentas que facilitam a administração, o desenvolvimento e a própria implementação em diversos ambientes. Na administração do SQL Server 2008 R2 um conceito muito importante é o da replicação, em que é utilizado um modelo que, muitas vezes, é chamado de metáfora de replicação, baseado em alguns elementos. Esses elementos são: Publisher, Distributor, Subscribers, Publicação e Artigo. Sobre o elemento Publisher, assinale a alternativa correta.

  • A. É um servidor SQL Server que armazena uma réplica dos dados e recebe atualizações periódicas dos dados.
  • B. É um servidor SQL Server 2008 R2 que está disponibilizando dados para serem replicados para outros servidores.
  • C. Pode ser uma tabela de dados ou um objeto do Banco de Dados, como um Stored Procedure que é configurado para replicação.
  • D. Recebe de outro elemento uma cópia dos dados que foram alterados e devem ser replicados e disponibilizados para outro(s) elemento(s).

O SQL*Plus é uma ferramenta disponível em Oracle que permite a inserção de instruções SQL (Structured Query Language) usando o teclado, ou até mesmo a execução de scripts contendo instruções SQL. Com o SQL*Plus a integração com o banco de dados é mais perceptível, uma vez que ao digitar as instruções SQL observa-se os resultados retornados pelo banco de dados. No SQL*Plus os comandos podem ser abreviados e usados para editar instruções SQL, salvar, recuperar e executar arquivos, como exemplos. Acerca de alguns dos comandos SQL*Plus assinale a alternativa INCORRETA.

  • A. O comando RUN pode ser abreviado para somente R.
  • B. O comando SAVE pode ser abreviado para somente S.
  • C. O comando APPEND pode ser abreviado para somente A.
  • D. O comando CHANGE pode ser abreviado para somente C.

O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.

  • A. TOO_MANY_ROWS: uma instrução SELECT INTO retornou mais de uma linha.
  • B. STORAGE_ERROR: o módulo PL/SQL ficou em memória ou a memória se corrompeu.
  • C. INVALID_NUMBER: ocorreu um erro de aritmética, conversão, truncamento ou restrição de tamanho.
  • D. SUBSCRIPT_BEYOND_COUNT: foi feita uma tentativa de referenciar um elemento de tabela aninhada ou varray usando um número de índice maior do que o número de elementos da coleção.

Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que

  • A. na etapa 2, o objetivo básico é autenticar os pares IPSec e configurar um canal de comunicação seguro entre os pares para ativar trocas IKE.
  • B. na etapa 3, determina-se qual tipo de tráfego deve ser protegido pelo IPSec de acordo com o especificado na política de segurança do IPSec.
  • C. a etapa 5 recebe o nome de transferência de dados, pois as informações são transmitidas por meio do túnel IPSec estabelecido entre os pares.
  • D. a etapa 4 recebe o nome de terminação do túnel IPSec, pois uma SA IPSec finaliza quando elas são excluídas ou quando o seu tempo de vida expira.

Para armazenamento, gerenciamento e proteção de informações digitais três tecnologias se destacam nesse nicho. SAN (Storage Area Network – Rede de Área de Armazenamento), DAS (Direct-Attached Storage – Armazenamento Diretamente Conectado) e NAS (Network-Attached Storage – Armazenamento Conectado à Rede). Para as empresas, as melhores soluções de armazenamento são o SAN e o NAS, isso porque o DAS possui algumas limitações. Sobre um dos benefícios do NAS, assinale a alternativa correta.

  • A. NAS fornece um console centralizado que possibilita gerenciar sistemas de arquivos de forma eficiente.
  • B. A adoção de NAS aumentou com a queda nos preços de hardware e software e melhorou a maturidade dos padrões de redes de armazenamento.
  • C. O NAS permitiu a consolidação do armazenamento e beneficiou organizações diminuindo os custos do serviço de fornecimento de armazenamento.
  • D. A utilização dos discos, o throughput e a memória cache de um dispositivo de armazenamento, junto com a memória virtual de um host, controla o desempenho do NAS.

Uma tecnologia que vem sendo amplamente utilizada, principalmente em Datacenter, é a virtualização, pois obedecidas determinadas condições, transforma um servidor físico em vários servidores virtuais. Uma das definições de virtualização trata-se do particionamento de um servidor físico em vários servidores lógicos. Na virtualização temse a possibilidade de isolamento da camada de software da camada de hardware. Três técnicas de virtualização são conhecidas: virtualização total; virtualização assistida por Hardware; e, paravirtualização. Sobre as técnicas de virtualização, assinale a alternativa INCORRETA.

  • A. O desempenho na paravirtualização é melhor em certos casos.
  • B. O desempenho na virtualização assistida por Hardware é considerável
  • C. Na virtualização total, a técnica utilizada é a translação binária e a execução direta.
  • D. Na paravirtualização, existe a independência entre SO convidado e VMM (Virtual Machine Monitor).

O protocolo IPv6 é o novo padrão de IP da atualidade, visto que os endereços IPv4 já se esgotaram. O protocolo IP, versão 4 e versão 6, pertence à camada de rede do modelo de camadas TCP/IP. A possibilidade de endereçamentos no protocolo IPv6 é muito superior à do IPv4, que chega a, no máximo, 4.294.967.296 de endereços. Com o IPv6 essa capacidade é de 79 octilhões (7,9 x 1028) de vezes a quantidade de endereços IPv4. Sobre os tipos de endereços IPv6, assinale a alternativa correta.

  • A. O endereço ::/128 é usado para o autorretorno local.
  • B. O endereço ::1/128 é um endereço não especificado e só deve ser utilizado em software.
  • C. Endereços IPv6 começando com FF00 são utilizados para transmissão multicast (por vínculo local ou por roteadores).
  • D. Endereços IPv6 começando com FF80 são usados para transmissões unicast de vínculo local e só são válidos no link físico local (semelhante ao endereço IP de configuração automática 169.254.x.x no IPv4).

Para prover evolução, otimização e flexibilidade ao núcleo da rede, que une vários enlaces de alta velocidade (backbones) atuais, a tecnologia MPLS (MultiProtocol Label Switching) pode ser indicada, uma vez que se mostra como uma tecnologia emergente a ser empregada nos provedores de acesso à Internet. Nas redes IPs convencionais algumas funcionalidades não existiam, por isso surgiu o MPLS para oferecer essas funcionalidades. Uma das funcionalidades do MPLS era a possibilidade de melhorar o desempenho das redes IPs, na função de encaminhamento de pacotes IPs, com a combinação no processo de roteamento de nível 3 com a comutação de nível 2. Isso possibilita o encaminhamento de datagramas através de pequenos rótulos, mas com tamanho fixo. Assinale a alternativa correta, acerca do MPLS.

  • A. O LDP (Label Distribution Protocol) é uma tabela que indica onde e como encaminhar os pacotes.
  • B. O LIB (Label Information Base) é o responsável pela distribuição de rótulos para os prefixos IPs em uma rede MPLS.
  • C. Uma FEC (Forwarding Equivalence Class) é uma tabela que controla a decisão de encaminhamento de um roteador.
  • D. Um cabeçalho MPLS pode ser encapsulado em diversos protocolos de nível 2 e pode encapsular qualquer protocolo de nível 3.

Um cabeçalho MPLS pode ser encapsulado em diversos protocolos de nível 2 e pode encapsular qualquer protocolo de nível 3.

  • A. Planejamento da Contratação; Gestão do Contrato; e, Seleção do Fornecedor.
  • B. Planejamento da Contratação; Seleção do Fornecedor; e, Gestão do Contrato.
  • C. Instituição da Equipe de Planejamento da Contratação; Seleção do Fornecedor; e, Termo de Referência ou Projeto Básico.
  • D. Instituição da Equipe de Planejamento da Contratação; Estudo Técnico Preliminar da Contratação do Fornecedor; e, Análise de Riscos e Termo de Referência ou Projeto Básico.

Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.

II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.

III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.

Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.

  • A. Gateway de nível de circuito.
  • B. Gateway de nível de aplicação.
  • C. Firewall de filtragem de pacotes.
  • D. Firewall de inspeção com estado.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...