Questões de Concurso Público PROCEMPA 2012 para Analista de Infraestrutura Computacional

Foram encontradas 60 questões

Q443311 Arquitetura de Computadores
A arquitetura IBM System z tem diversas características de vanguarda que proporciona aos mainframes dessa arquitetura muitas vantagens. Qual das características a seguir NÃO é uma dessas características?
Alternativas
Q443312 Banco de Dados
Índices são estruturas de acesso auxiliares que são usadas para aumentar a velocidade da recuperação de registros na resposta de certas condições de busca. Geralmente, as estruturas de índices provêem caminhos de acesso alternativos aos registros, sem afetar a disposição física dos registros no arquivo. Essas estruturas possibilitam um acesso eficiente aos registros a partir de campos de indexação que são usados para construir o índice. Atribua V (verdadeiro) ou F (falso) para as afirmativas a seguir.   
( ) Um índice primário é um arquivo ordenado cujos registros são de tamanho fixo e contêm dois campos. O primeiro campo é do mesmo tipo de dado do campo-chave de classificação – chamado chave primária – do arquivo de dados, e o segundo campo é um ponteiro para um bloco de disco (um endereço de bloco).
( ) Um índice de agrupamento (também chamado de índice de clustering) fornece um meio secundário de acesso a um arquivo para o qual já existe algum acesso primário. O índice de agrupamento pode ser usado sobre um campo que é uma chave candidata e possui um valor único para cada registro, ou um campo que não é chave, mas que não possui valores duplicados.
( ) Um índice secundário é utilizado para registros de arquivos que estão fisicamente ordenados segundo um campo que não seja o campo chave – o qual não possua um valor distinto para cada registro. O índice secundário aumenta a velocidade de recuperação de registros que tenham o mesmo valor para o campo da chave primária.
( ) Um índice denso possui uma entrada de índice para cada valor da chave de busca (portanto, para cada registro) do arquivo de dados. Um índice secundário, aplicado sobre uma chave candidata, é um exemplo de índice denso.
( ) Um índice esparso possui entradas de índice para apenas alguns dos valores de busca. Um índice de agrupamento (clustering) é um exemplo de índice esparso.   
Assinale a alternativa que contenha, de cima para baixo, a sequência CORRETA.
Alternativas
Q443313 Algoritmos e Estrutura de Dados
Um arquivo é organizado logicamente como uma sequência de registros, cada um deles representando um objeto ou uma entidade. Com base no conhecimento sobre as diferentes maneiras de organizar registros em arquivos, considere as seguintes afirmativas.   
I. Uma organização de arquivo hash (também chamada de acesso direto) fornece um acesso muito rápido aos registros, quando a condição de pesquisa é de igualdade em um único campo; neste caso, o campo é chamado campo de hash. A ideia do hashing é forncecer uma função h, chamada função hash, que, aplicada ao valor do campo hash de um registro, gere o endereço do bloco do disco no qual o registro será armazenado.
II. Em uma organização de arquivo heap, os registros são armazenados fisicamente em ordem sequencial a partir dos valores de um de seus campos, chamado campo de classificação. Na organização de arquivo heap, a inclusão e a exclusão de registros são operações dispendiosas porque os registros deverão permanecer ordenados fisicamente.
III. Em uma organização de arquivo sequencial, os registros estão posicionados no arquivo segundo a ordem pela qual foram incluídos, de forma que os novos registros são acrescentados ao final do arquivo ou onde haja espaço disponível. Na organização sequencial, para ler todos os registros pela ordem dos valores de algum campo, é preciso criar uma cópia do arquivo e ordená-la através de técnicas especiais de classificação externa.
IV. As operações em arquivos são geralmente divididas em operações de recuperação e operações de atualização. As operações de recuperação não alteram nenhum valor no arquivo, apenas localizam certos registros, de forma que seus valores de campo possam ser examinados e processados. As operações de atualização mudam o arquivo por meio da inclusão ou da exclusão de registros ou pela modificação de valores dos campos.   
Assinale a alternativa CORRETA.
Alternativas
Q443314 Banco de Dados
Um Sistema Gerenciador de Banco de Dados (SGBD) é uma coleção de arquivos e programas inter-relacionados que permitem ao usuário o acesso para consultas e alterações desses dados. O maior benefício de um banco de dados é proporcionar ao usuário uma visão abstrata dos dados. Isto significa que o sistema acaba por ocultar determinados detalhes sobre a forma de armazenamento e manutenção desses dados. Com base no conhecimento sobre as diferentes abstrações dos dados em um SGBD, considere as seguintes afirmativas.   
I. A arquitetura do SGBD é definida em três níveis de abstração: nível físico que descreve, através de estruturas de dados complexas, como os dados estão de fato armazenados; nível lógico que descreve quais dados estão armazenados e quais os inter-relacionamentos que existem entre eles; e o nível de visão que abrange esquemas externos, no qual cada esquema externo descreve a parte de um banco de dados que um dado grupo de usuários tem interesse e oculta o restante do banco de dados desse grupo.
II. A independência física de dados é a capacidade de alterar o esquema conceitual sem mudar o esquema externo ou os programas de aplicação enquanto o independência lógica de dados refere-se a capacidade de mudar o esquema interno sem ter que alterar o esquema conceitual.
III. A independência lógica de dados é mais difícil de ser alcançada do que a independência física, uma vez que os programas de aplicação são mais fortemente dependentes da estrutura lógica dos dados do que de seu acesso.
IV. O conceito de independência de dados é de várias formas similar ao conceito de tipo abstrato de dados empregados nas linguagens modernas de programação. Ambos os conceitos omitem detalhes de implementação do usuário, permitindo que o usuário se concentre em sua estrutura geral em vez de se concentrar nos detalhes tratados nos níveis mais baixos.   
Assinale a alternativa CORRETA.
Alternativas
Q443315 Banco de Dados
Considere abaixo: o esquema de banco de dados, as duas visões V1 e V2 que criam tabelas virtuais aplicadas ao esquema definido e a consulta QV1 aplicada sobre a visão V1. 


EMPREGADO

PNOME   UNOME   SSN   DATANASC   ENDERECO   SALARIO   SUPERSSN   DNO


DEPARTAMENTO

DNOME    DNUMERO    GERSSN


PROJETO

PJNOME    PNUMERO    PLOCALIZACAO    DNUM


TRABALHA_EM

ESSN    PNO    HORAS


V1:      CREATE VIEW            TRABALHA_EM1

            AS SELECT                 PNOME, UNOME, PJNOME, HORAS

            FROM                         EMPREGADO, PROJETO, TRABALHA_EM

            WHERE                       SSN=ESSN AND PNO=PNUMERO;



V2:      CREATE VIEW            DEPT_INFO(DEPT_NOME, NO_EMPS, TOTAL_SAL)

            AS SELECT                 DNOME, COUNT(*), SUM(SALARIO)

            FROM             DEPARTAMENTO, EMPREGADO

            WHERE                       DNUMERO=DNO

            GROUP BY                 DNOME;


QV1: SELECT                     PNOME, UNOME

            FROM         TRABALHA_EM1

           WHERE                   PJNOME=’ProjetoX’ 


  

Com base no conhecimento sobre o conceito de visão em SQL, considere as seguintes afirmativas.


I. V1 não especifica nenhum novo nome de atributo para a visão TRABALHA_EM1. Nesse caso, TRABALHA_EM1 receberá os nomes dos atributos das tabelas de definição EMPREGADO, PROJETO E TRABALHA_EM.   

II. V2 explicita novos nomes para os atributos da visão DEPT_INFO, usando a correspondência um a um entre os atributos especificados na cláusula CREATE VIEW e os especificados na cláusula SELECT da consulta que define a visão.  

III. A consulta QV1 não funciona porque, para recuperar o último e o primeiro nome de todos os empregados que trabalham no ‘ProjetoX`, é necessária a formulação de duas junções usando as relações básicas EMPREGADO, PROJETO E TRABALHA_EM. 

 Assinale a alternativa CORRETA.

Alternativas
Q443316 Banco de Dados
Sistemas de processamento de transações são sistemas com grandes bancos de dados e centenas de usuários executando transações concorrentes no banco de dados. Com base no conhecimento sobre o conceito de Processamento de Transações, atribua V (verdadeiro) ou F (falso) para as afirmativas a seguir.   
( ) Em um modelo de transações simples e abstrato, uma transação deve estar em um dos seguintes estados: ativa (inicial), no qual a transação permanece enquanto estiver executando; em efetivação parcial, após a execução da última declaração; em falha, após a descoberta de que a execução normal já não pode se realizar; abortada, depois que a transação foi desfeita e o banco de dados restabelecido ao estado anterior do início da execução da transação; e em efetivação, após a conclusão com sucesso.
( ) Para assegurar a integridade dos dados, o sistema gerenciador de banco de dados deve manter as seguintes prorpiedades das transações: atomicidade, consistência, isolamento e durabilidade.
( ) Nas técnicas de controle de concorrência otimista, as verificações são feitas enquanto a transação está sendo executada. O protocolo de controle de concorrência é executado em três fases, a saber: fase de leitura, no qual a transação lê e atualiza valores de itens de dados efetivados no banco de dados; fase de validacão, no qual a verificação é executada para cada leitura da fase anterior; e fase de escrita: as atualizações das transações são aplicadas no banco de dados.
( ) Diversos problemas podem ocorrer quando transações concorrentes são executadas de maneira descontrola. No problema de atualização perdida uma transação atualiza um item de dado e, a seguir, falha por alguma razão. O item atualizado é acessado por uma antes que ele retorne ao seu valor original.
( ) Um sistema está em estado de deadlock se há um conjunto de transações, tal que toda transação desse conjunto está esperando outra transação também nele contida. 
Assinale a alternativa que contenha, de cima para baixo, a sequência CORRETA.
Alternativas
Q443317 Sistemas Operacionais
Em um sistema operacional que emprega memória virtual, desconsiderando o espaço ocupado pelo próprio sistema operacional, o espaço de endereçamento total disponível para a execução de processos é dado
Alternativas
Q443318 Sistemas Operacionais
Com relação a sistemas de arquivos em geral, assinale a alternativa INCORRETA.
Alternativas
Q443319 Redes de Computadores
Em relação a serviços orientados a conexão e circuitos virtuais, assinale a alternativa correta.
Alternativas
Q443320 Redes de Computadores
Com relação a protocolos de rede em geral, assinale a alternativa correta.
Alternativas
Q443321 Sistemas Operacionais
Com relação à arquitetura do VMware vSphere, assinale a alternativa corrreta.
Alternativas
Q443322 Sistemas Operacionais
Na solução VMware, qual ferramenta provê a capacidade de provisionamento de máquinas virtuais através de imagens padrões, além de permitir, entre outros, controlar a migração de máquinas virtuais, alta disponibilidade, tolerância a falhas e a alocação de recursos entre máquinas virtuais?
Alternativas
Q443323 Redes de Computadores
Em relação ao sistema de correio eletrônico, assinale a alternativa INCORRETA.
Alternativas
Q443324 Sistemas Operacionais
Um sistema operacional que permite multiprogramação está rodando em uma máquina que possui um único processador. Nesse sistema operacional, ocorreu que um processo foi levado do estado de EXECUTANDO (running) para o estado de APTO (ready). Considerando que o escalonador desse sistema operacional é não preemptivo, assinale dentre as alternativas abaixo aquela que corresponde ao evento que gerou essa transição de estados.
Alternativas
Q443325 Sistemas Operacionais
O acesso a variáveis compartilhadas em programas multiprogramados pode requerer o uso de “seções críticas”. Assinale, dentre as alternativas abaixo, aquela mais adequada quanto à necessidade ou não de proteção das seções críticas.
Alternativas
Q443326 Sistemas Operacionais
O desempenho da implementação de uma memória virtual depende da probabilidade de que as posições a serem acessadas estejam presentes ou não na memória física (RAM). A probabilidade de acessar uma posição de memória não presente em RAM é denominada de “taxa de falta de páginas” e será representada por “p”. Com base nessa probabilidade, pode-se calcular o tempo efetivo médio (TE) de acesso dessa memória virtual pela expressão: TE= (1 - p) x TRAM + (p) x TFP
Onde TRAM é o tempo de acesso à memória RAM, e TFP é o tempo necessário para o tratamento completo da falta de página. Considere que TRAM = 10, TE deve ser menor do que 50 e que TFP = 1010, com todos os tempos expressos em microsegundos. Assinale, dentre as alternativas abaixo, aquela que expressa adequadamente o conjunto de valores que satisfaz a restrição desejada.
Alternativas
Q443327 Segurança da Informação
A privacidade (ou confidencialidade) da informação é um dos conceitos pilares da segurança de informação. Assinale, dentre as alternativas abaixo, aquela que melhor define esse conceito.
Alternativas
Q443328 Segurança da Informação
VPN – Virtual Private Network – é uma tecnologia que oferece solução às necessidades das empresas de redes privadas locais, mas que possam se comunicar através de redes virtuais privadas implementadas sobre uma redes físicas públicas. Nesse contexto, assinale, dentre as alternativas abaixo, aquela onde estão listadas as propriedades de segurança de informação que podem ser obtidas quando estão associadas às tecnologias de VPNs e IPSec no modo de tunelamento.
Alternativas
Q443329 Redes de Computadores
Foi encomendado para um analista o projeto das máscaras de rede IP para criar duas sub-redes, dimensionadas a partir de um certo número de estações de trabalho, cada uma com um único endereço IP. A primeira sub-rede (chamada de SRA) deve ter capacidade para 125 estações de trabalho; a segunda subrede (chamada de SRB) deve ter capacidade para 255 estações de trabalho. Considerando o menor desperdício possível de endereços, escolha dentre as alternativas abaixo: (1) Se fossem utilizadas classes, qual a classe que deveria ser atribuída a cada uma dessas subredes? (2) Se não fossem usadas classes, quais seriam essas máscaras, representadas em notação de barra?
Alternativas
Q443330 Redes de Computadores
Um datagrama UDP é originado em um computador cliente e dirigido para um computador servidor. Nesse caminho, o datagrama deve passar, em ordem, nos seguintes equipamentos: hub do cliente, switch do cliente, roteador de saída do cliente, roteador de entrada do servidor e switch do servidor. Em cada equipamento, o datagrama é encaminhado segundo algoritmos que operam em diferentes camadas do modelo OSI da ISO. Assinale, dentre as alternativas abaixo, as camadas onde esse datagrama é analisado em cada um dos equipamentos por onde passa desde que sai do computador cliente até chegar ao computador servidor.
Alternativas
Respostas
1: D
2: A
3: A
4: D
5: E
6: A
7: C
8: A
9: E
10: B
11: D
12: B
13: D
14: D
15: A
16: C
17: B
18: D
19: D
20: B