Questões de Concurso Comentadas para procempa

Foram encontradas 344 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q465312 Arquitetura de Computadores
A plataforma mainframe possui um sistema de arquivos com acesso randômico muito rápido, o que permite a recuperação de dados não-sequenciais baseado no valor de chaves indexadas a esses dados.

Relacione os tipos de arquivos VSAM listados a seguir, às respectivas características.

1. ESDS (Entry Sequential Data Set)
2. KSDS (Key Sequential Data Set)
3. RRDS (Relative Record Data Set)

( ) É constituído por uma área de dados e uma área de índices, onde uma chave aponta para chave anterior e próxima. Os dados gravados podem ser processados sequencialmente ou randomicamente, baseado no valor de uma chave.

( ) Obedece a ordem de entrada de dados. Novos dados tem que ser adicionados no fim do arquivo. Este tipo de arquivo possui uma área de índices.

( ) Pode ser acessado por meio do seu número relativo de gravação. Este número não pode ser mudado, mas pode ser re-usado quando o arquivo for deletado.

Assinale a opção que mostra a relação correta, de cima para baixo.
Alternativas
Q465311 Programação
A plataforma Mainframe dispõe de uma linguagem de programação que permite instruir o sistema operacional a inicializar um subsistema ou executar qualquer trabalho dentro do mainframe. Essa linguagem, denominada JCL (Job Control Language), estabelece regras específicas para sua programação.

Em relação à linguagem JCL, utilizada no sistema operacional z/OS, analise as afirmativas a seguir.

I. A sintaxe da linguagem é caracterizada por um par de barras (//) que indicam o início de cada instrução.

II. O comando DD informa quais são os arquivos que o programa vai utilizar.

III. Para que os parâmetros de uma instrução possam continuar na linha seguinte, a linha deve terminar com uma vírgula (,).

Assinale:
Alternativas
Q465309 Arquitetura de Computadores
Mainframe é um sistema de computação robusto, reconhecido por sua confiabilidade e estabilidade. Ele é utilizado nas operações diárias de numerosas empresas públicas e privadas. Em relação à arquitetura z/OS, analise as afirmativas a seguir.

I. O mainframe é dividido em partições lógicas (LPARs) e cada LPAR pode executar diretamente um sistema operacional diferente.

II. ISPF (Interactive System Productive Facility) provê a interface baseada em menus e o acesso as aplicações do sistema.

III. SPOOL (Simultaneous Peripheral Operations On-Line) provê funções para Backup, Recuperação, Migração e Gerenciamento de espaço, além de funções para lidar com mídias removíveis.

Assinale:
Alternativas
Q465308 Redes de Computadores
RAID é o acrônimo de Redundant Array of Independent Disk ou “Agrupamento redundante de discos independentes”, o que indica o uso de diversos discos para criar uma estrutura de alta disponibilidade. Os tipos de RAID, seus funcionamentos e números de discos usados são descritos a seguir:

· RAID _____: A partir de 3 discos. A informação é gravada similar ao RAID 0, porém ele utiliza um algoritmo que a informação é gravada em um disco a mais para reconstrução de qualquer disco com erro.
· RAID _____: A partir de 2 discos, sempre em pares. Os dados são gravados em ambos os discos integralmente.
· RAID _____: A partir de 2 discos, as informações são gravadas em ambos os discos de forma independentes, ou seja, metade de um arquivo em cada disco.
· RAID_____: RAID 5 com os discos de paridade espelhados.
· RAID_____: A partir de 3 discos. A informação é gravada similar ao RAID 5, porém com 2 discos de paridade.
· RAID_____: A partir de 4 discos, onde cada dois discos formam um RAID 0, sendo o segundo cópia do primeiro. É um misto de RAID 0 com RAID 1, porém no nível do conjunto e não do disco.

Assinale a opção que completa corretamente as lacunas dos itens acima.
Alternativas
Q465307 Sistemas Operacionais
O uso de recursos de virtualização presentes em processadores modernos, como VT-x e AMD-V, caracteriza a
Alternativas
Q465306 Sistemas Operacionais
Em um ambiente de servidores virtualizados, as máquinas virtuais e suas correspondentes reais são tipicamente denominadas
Alternativas
Q465305 Sistemas Operacionais

Um determinado ambiente de virtualização apresenta as características a seguir.



I. Sistema operacional modificado.


II. Acesso direto ao hardware.


III. Uso de múltiplos processadores.


IV. Uso de chamadas de monitor (hypervisor calls) de alto nível.


Dentre os itens listados, assinale a opção que apresenta as características de um sistema paravirtualizado.

Alternativas
Q465303 Banco de Dados
O processo de recuperação de bancos de dados, depois de acidentes que envolvem perda de dados, baseia-se na replicação de dados. Nesse processo, o banco de dados deve retornar a um estado consistente, o mais próximo possível do estado que tinha no momento da falha.

Assinale a opção que identifica um elemento essencial para esse processo e o motivo da sua importância.
Alternativas
Q465302 Algoritmos e Estrutura de Dados
Os bancos de dados, em sua organização física, baseiam-se em árvores B-trees (e suas variantes) para a implementação de índices. Analise as comparações a seguir entre B-trees e índices baseados em funções de hashing.

I. B-trees são mais rápidas na localização de um registro a partir de uma chave.

II. B-trees permitem busca com operadores de comparação “>” e “<”.

III. B-trees permitem busca a partir de uma substring à esquerda da chave.

IV. A partir de um certo ponto, o número máximo de acessos necessários para a localização de uma chave em uma B-tree não aumenta com o número total de chaves indexadas, o que tende a torná-la mais rápida em bancos de dados muito grandes.

Assinale a opção que indica o número de comparações corretas.
Alternativas
Q465301 Banco de Dados
A ideia do uso da serialização (serializable isolation) para conflitos entre transações concorrentes em um banco de dados está baseada no aumento do throughput em ambientes em que a probabilidade de conflito é pequena.

Uma transação T1 serializável gera um erro de conflito quando há uma tentativa de
Alternativas
Q465300 Banco de Dados
Na implementação do controle de concorrência na execução de transações concomitantes de bancos, o dirty read é um dos fenômenos a evitar.

Essa situação caracteriza-se sempre que
Alternativas
Q465299 Banco de Dados
Além de usuários e papéis (roles), os mecanismos de proteção e segurança de bancos de dados baseiam-se na combinação dos seguintes elementos:
Alternativas
Q465298 Banco de Dados
Os principais gerenciadores de bancos de dados permitem a definição de índices baseados em árvores B (e suas variações) segundo dois arranjos principais:

· no primeiro arranjo, os registros da tabela indexada ficam fisicamente armazenados numa variação da estrutura de árvores B, juntamente com as chaves;
· no segundo arranjo, os registros e as chaves indexadas ficam em áreas separadas, como é feito com índices tabelas heap.

Sobre esses arranjos, assinale a afirmativa correta.
Alternativas
Q465297 Banco de Dados
Considere uma transação de banco de dados que transfere uma quantia X de uma conta A para outra, B. A transação consiste de uma leitura e gravação de A, seguida da leitura e gravação de B. Admita que o programador construiu seu programa corretamente.

Caso ocorra algum tipo de erro nas operações sobre B, interrompendo o curso normal da transação, o sistema gerenciador do banco de dados deve agir para corrigir a situação e garantir que as propriedades da transação sejam respeitadas.

A propriedade resguardada, nesse caso, é conhecida como
Alternativas
Q465296 Sistemas Operacionais
Um computador utilizando Windows Server passou a ter um comportamento estranho, o que levou à suspeita de contaminação por um vírus. Verificou-se que alguns processos “desconhecidos” estavam sendo carregados na inicialização do sistema.

Para desabilitar o carregamento desses processos, os nomes dos programas foram verificados e removidos
Alternativas
Q465295 Redes de Computadores
Um firewall do tipo stateless analisa os cabeçalhos de cada pacote IP que passa por ele para decidir qual tratamento este pacote irá receber (encaminhar ou descartar, por exemplo).

Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação
Alternativas
Q465294 Sistemas Operacionais
O administrador de uma máquina Linux, com IPTABLES previamente instalado e configurado, resolveu permitir acesso remoto à sua própria máquina por meio de SSH, utilizando a porta padrão do protocolo.

Assumindo que as regras do IPTABLES já configuradas permitem qualquer pacote saindo desta máquina, uma das formas de resolver o problema seria por meio do comando
Alternativas
Q465293 Sistemas Operacionais
Um administrador de um sistema Linux com kernel 3.0, preocupado com a segurança, deseja evitar que um arquivo de configuração, sediado em um sistema de arquivo ext2, seja apagado acidentalmente, inclusive pelo usuário root.

Para isso, é necessário
Alternativas
Q465292 Segurança da Informação
Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada.

Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Alternativas
Q465291 Segurança da Informação
Ocorre um incidente da segurança da informação quando uma ameaça explora uma vulnerabilidade, afetando pelo menos uma das dimensões da segurança (confidencialidade, integridade e disponibilidade).

Assinale a opção que representa um exemplo do conceito de vulnerabilidade.
Alternativas
Respostas
101: D
102: E
103: D
104: C
105: D
106: B
107: A
108: B
109: C
110: D
111: C
112: E
113: D
114: A
115: D
116: A
117: A
118: C
119: A
120: B