Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Analista Judiciário decidiu realizar a migração dos protocolos da rede local do TRT da versão 4 para a versão 6, especificamente, do IPv4 para o IPv6, principalmente pelo fato do IPv6 dar suporte à Qualidade de Serviço (QoS). Para isso, diferentemente do campo Type of Service, existente no cabeçalho do IPv4, o IPv6 inclui um novo campo denominado

  • A. Traffic Class.
  • B. Flow Label.
  • C. Next Header.
  • D. Hop Limit.
  • E. Service Class.

Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan

  • A. Downloader.
  • B. Dropper.
  • C. Clicker.
  • D. Proxy.
  • E. Backdoor.

O SNMP (Simple Network Management Protocol) é um protocolo utilizado no processo de gerenciamento de dispositivos em redes de computadores. Observando as mensagens do SNMP, o Analista Judiciário identificou corretamente que o TRAP é uma mensagem proveniente do dispositivo

  • A. gerenciador, para bloquear a troca de mensagens no dispositivo gerenciado.
  • B. gerenciado, com o objetivo de fornecer a sua identificação.
  • C. gerenciador, para ativar o dispositivo gerenciado.
  • D. gerenciado, para sinalizar a ocorrência de alarmes.
  • E. gerenciador, com o objetivo de interromper a atividade do dispositivo gerenciado.

Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na

  • A. aplicação da criptografia de chave assimétrica sobre o documento original.
  • B. adição da chave privada ao documento original.
  • C. aplicação da criptografia de chave simétrica sobre o documento original.
  • D. geração do resumo (hash) do documento original.
  • E. geração da chave criptográfica simétrica a partir do documento original.

Para aumentar a segurança na rede local sob sua responsabilidade, um Analista Judiciário decidiu instalar o NAT em com plementação a outros recursos. A percepção de que o NAT fornece segurança complementar é porque

  • A. um pacote entra na rede local somente em resposta a um pacote originário daquela rede.
  • B. um pacote sai da rede local somente se for checado pela tabela MIB.
  • C. os pacotes transmitidos da rede local para a rede ampla são certificados pela tabela MIB.
  • D. reescreve o endereço IP origem do pacote que sai da rede local para um IP virtual, por exemplo, 10.0.0.0.
  • E. reescreve o número da Porta origem do cabeçalho IP com um valor criptografado.

Um Analista Judiciário deve especificar o tipo de VPN a ser implantado na intranet do TRT. Considerando-se que a especificação inclui apenas os requisitos de criptografia de dados e maior velocidade de transmissão na intranet, a solução de VPN a ser escolhida deve operar no modo

  • A. Túnel Criptografado.
  • B. Túnel.
  • C. Túnel Não Criptografado.
  • D. Túnel Autenticado.
  • E. Transmissão.

A figura abaixo apresenta a típica representação da arquitetura do sistema operacional Linux em camadas, sendo desta forma, conhecida como estrutura shell.

Nessa arquitetura, 1 e 4 são, respectivamente,

  • A. Hardware e Programas.
  • B. Hardware e Shell.
  • C. Kernel e Comandos.
  • D. Kernel e Devices.
  • E. Kernel e Shell.

O novo Administrador dos computadores do TRT deseja saber qual é o sistema Linux (32 ou 64 bits) instalado em certo computador. Para isso, ele deve utilizar o comando

  • A. top -v
  • B. kernel -x
  • C. uname -a
  • D. vmlinuz -i
  • E. grub -b

O administrador do Servidor Host da sessão da Área de Trabalho Remota, do Windows Server 2008 R2, do TRT deve realizar a atividade de verificar as informações sobre as sessões de usuários neste servidor utilizando o comando

  • A. logged
  • B. quser
  • C. lssec
  • D. users
  • E. who

Para a criação de testes unitários utilizando o JUnit, um Técnico utilizou o método

  • A. assertEquals( ) que testa a igualdade entre dois objetos (esperado × retornado).
  • B. assertObjFalse( ) que testa se o valor de um objeto é falso.
  • C. setUp( ) que inicia um teste unitário e abre uma sessão do JUnit.
  • D. assertNoNull( ) que testa um retorno booleano não nulo.
  • E. tearDown( ) que finaliza um teste unitário e fecha a sessão do JUnit.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...