311 Q104719
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Em determinado sistema computacional, os registradores internos da UCP (unidade central de processamento) destinados a operações aritméticas são de 16 bits. Considerando a representação de dados inteiros em complemento a dois, com o bit mais significativo reservado para o sinal, o menor e o maior inteiros capazes de serem armazenados nesses registradores são, respectivamente:
312 Q104576
Ciência da Computação
Ano: 2014
Banca: Banca não informada

Os itens a seguir referem-se aos equipamentos de conexão à rede:

I. A diferença entre Switches e Roteadores é a capacidade que os roteadores possuem de implementar QoS e os Switches não possuem esta capacidade.

II. Switches gerenciáveis fazem conexões entre nós da LAN e não com a WAN, enquanto os roteadores fazem conexão entre nós da LAN e da WAN. Porém, ambos são capazes de implementar recursos como redes Virtuais(VLAN).

III.Uma rede virtual privada(VPN) somente é possível de ser implementada através de um roteador.

Analise os itens acima e marque a alternativa CORRETA:

313 Q104574
Ciência da Computação
Ano: 2014
Banca: Banca não informada

As funções de Mestre de Operações em uma floresta do Active Directory (FSMO - Flexible Single Master Operator) podem ser hospedadas apenas por controladores de domínio, sendo divididas em dois grupos (Floresta e Domínio). As FSMO existentes em um ambiente de Active Directory são:

I. Domain Naming Master (Mestre de Nomeação de Domínio);

II. Infrastructure Master (Mestre de Infraestrutura);

III. PDC Emulator (Mestre de Emulador de Controlador de Domínio Primário);

IV. RID Master (Mestre de Identificador Relativo);

V. Schema Master (Mestre de Esquema).

Quais FSMO devem ser exclusivas (possuir apenas um) em toda a floresta?

314 Q104572
Ciência da Computação
Ano: 2014
Banca: Banca não informada

Um administrador realizou as seguintes configurações de DNS (Domain Name System) no arquivo de zona do domínio "exemplo.com":

Após realizar as configurações, o servidor de e-mail não está recebendo nenhuma conexão SMTP (Simple Mail Transfer Protocol) e, consequentemente, os usuários não recebem e-mails.

Qual o problema de configuração que está inviabilizando o recebimento de e-mails?

315 Q104570
Ciência da Computação
Ano: 2014
Banca: Banca não informada

O PMBOK (Project Management Body of Knowledge) é um guia contendo um conjunto de práticas para a gestão de projetos, que apresenta cinco grupos de processos e nove áreas de conhecimento. Dentre as áreas de conhecimento, destacar-se:

I. Aquisições

II. Escopo

III. Integração

IV. Planejamento

V. Stakeholders

Quais alternativas fazem parte das nove áreas de conhecimento, conforme o PMBOK?

316 Q104569
Ciência da Computação
Ano: 2014
Banca: Banca não informada

A figura ilustra um cenário tradicional para arranjo logico de um perímetro com DMZ (Zona Desmilitarizada). Baseando-se no conceito de perímetro de segurança logico, DMZ e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a assertiva verdadeira:

317 Q104568
Ciência da Computação
Ano: 2014
Banca: Banca não informada

No contexto de Orientação a Objetos, analise as afirmativas seguintes:

I. Dá-se o nome de “polimorfismo” à habilidade de diferentes instâncias, de classes diferentes, responderem à mesma mensagem de maneira diferente.

II. O objetivo da criação de uma classe concreta é encapsular outra classe com comportamento comum.

III. Os métodos de instância podem ser acessados pela classe ou pela instância, e os métodos de classe podem ser acessados somente pela instância.

É CORRETO apenas o que se afirma em

318 Q104566
Ciência da Computação
Ano: 2014
Banca: Banca não informada

O gráfico estatístico da CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) aponta uma queda no número de incidentes reportado em 2013 se comparado a 2012, mesmo com o crescimento de usuários e acesso a sites e serviços. Grande parte dessa queda atribui-se à qualidade do serviço, que estão apresentando menor número de vulnerabilidade e ao crescente treinamento dos usuários de internet. Entretanto, a segurança de perímetro ainda continua a ser um dos itens mais delicados na análise de um ambiente computacional corporativo.

Baseando-se no conceito de perímetro de segurança lógico e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale ...

319 Q104565
Ciência da Computação
Ano: 2014
Banca: Banca não informada

Em relação ao tema virtualização, analise as seguintes afirmativas:

I. A virtualização total utiliza conversão binária para executar as instruções privilegiadas no Hardware (chamadas do sistema operacional convidado) e execução direta no Hardware para executar as instruções não privilegiadas (requisições das aplicações no nível de usuário).

II. A paravirtualização pode oferecer maior desempenho que a virtualização total, modificando o kernel do sistema operacional convidado para executar as instruções privilegiadas através do VMM (Virtual Machine Monitor - também conhecido como Hypervisor), diminuindo a sobrecarga causada pela conversão binária.

Quais afirmativas estão corretas?

320 Q104563
Ciência da Computação
Ano: 2014
Banca: Banca não informada

Uma multinacional possui quatro unidades interligadas com sua matriz central. As rotas são recebidas de forma não-sumarizada pelos protocolos de roteamento. Entretanto, foi pedido a você que utilizasse também uma rota sumarizada de super-rede para representar as quatro-subredes na tabela de roteamento utilizando uma única entrada estática.

Com base no cenário, marque a alternativa que mostra CORRETAMENTE o endereço de rede e a máscara de sub-rede para a rota sumarizada que se deseja.