Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. Não é possível que duas máquinas diferentes tenham o mesmo endereço. A máquina de origem deveria ter o endereço 10.1.2.1 e a máquina destino 10.1.1.1 para que as duas pudessem se comunicar.
  • B. Para separar os endereços usados nas redes privadas daqueles utilizados para a Internet, o conjunto de endereços privados permitidos deve estar no intervalo de 172.16.0.0 a 172.31.255.255, portanto, as duas máquinas da figura que querem se comunicar não poderiam ter estes endereços.
  • C. Os endereços iguais são das redes privadas. Os roteadores que interligam as redes usam um endereço privado e um global. Os roteadores NAT estáticos substituem o endereço de origem dos pacotes que passam por eles pelo endereço NAT global, permitindo a comunicação entre as máquinas.
  • D. Para separar os endereços usados nas redes privadas daqueles utilizados para a Internet, o conjunto de endereços privados permitidos devem estar no intervalo de 172.168.0.0 a 172.168.255.255, portanto, as duas máquinas da figura que querem se comunicar não poderiam ter estes endereços.
  • E. A comunicação entre as duas máquinas somente seria possível se os roteadores estivessem conectados à Internet, estabelecendo um canal de comunicação entre os IPs reais das máquinas das redes privadas e o IP global da Internet.

No tocante a norma ISO/IEC 20000, a periodicidade com que os planos de continuidade e disponibilidade de serviços devem ser desenvolvidos e revistos para garantir que os requisitos sejam cumpridos conforme acordado em todas as circunstâncias, desde a normalidade até uma grande perda de serviço, é pelo menos

  • A. anual.
  • B. mensal.
  • C. semanal.
  • D. quinzenal.
  • E. semestral.

O Active Directory inclui: I. Um conjunto de regras, o esquema, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes. II. Um catálogo local que contém informações gerais dos objetos de configuração. Permite que apenas administradores encontrem informações de diretório independentemente de qual domínio do diretório realmente contenha os dados, garantindo desse modo, a integridade e segurança dos dados. III. Um mecanismo de consulta e índice para que os objetos e suas propriedades possam ser publicados e encontrados por usuários ou aplicativos da rede. IV. Um serviço de replicação que distribui dados de diretório em uma rede. Todos os controladores de domínio em um domínio participam da replicação e contêm uma cópia completa de todas as informações de diretório referentes a seu respectivo domínio. Qualquer alteração nos dados de diretório é replicada para todos os controladores de domínio no domínio. Está correto o que consta APENAS em

  • A. I e IV.
  • B. I, II e III.
  • C. II e IV.
  • D. II e III.
  • E. I, III e IV.

No Unix não há o conceito de nomes de drives, como C:, mas todos os paths partem de uma raiz comum, o root directory “/''. Quando a máquina possui vários discos diferentes (ou ao menos várias partições diferentes de um mesmo disco), cada uma delas em geral corresponderá a uma ramificação do sistema de arquivos, como /usr, /var ou ainda nomes como /disco2, que são chamados pontos de montagem. Dentre os principais diretórios dos sistema está o diretório padrão para armazenamento das configurações do sistema e eventuais scripts de inicialização. Este diretório é o

  • A. /conf
  • B. /usr
  • C. /etc
  • D. /proc
  • E. /settings

Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos. I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos. II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS. III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN. Está correto o que consta APENAS em

  • A. I e II.
  • B. III.
  • C. II e III.
  • D. I.
  • E. II.

Considere os seguintes arranjos de armazenamento utilizando RAID. I. Dois discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. O sistema será comprometido se apenas um dos discos falhar. II. Três discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Caso um dos discos falhe, o sistema continua em funcionamento. III. Quatro discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Dois discos são utilizados para espelhamento. É correto dizer que estes arranjos condizem, respectivamente, a

  • A. RAID 10, RAID 1 e RAID 0
  • B. RAID 1, RAID 0 e RAID 5
  • C. RAID 5, RAID 10 e RAID 0
  • D. RAID 0, RAID 10 e RAID 5
  • E. RAID 0, RAID 5 e RAID 10

No Modelo de Referência MPS para Software (MR-MPS-SW), o nível de maturidade D (Largamente Definido) é composto pelos processos dos níveis de maturidade anteriores (G ao E), acrescidos dos processos Integração do Produto, Projeto e Construção do Produto, Validação, Verificação e

  • A. Desenvolvimento de Requisitos.
  • B. Treinamento Organizacional.
  • C. Gerência de Decisões.
  • D. Gerência de Riscos.
  • E. Desenvolvimento para Reutilização.

Com relação à ITIL v3 atualizada em 2011, considere as descrições: I. Contém informações sobre dois tipos de serviço de TI: serviços voltados para o cliente, que são visíveis para o negócio e serviços de suporte requeridos pelo provedor de serviço, para entregar serviços voltados para o cliente. II. É um documento estruturado que lista todos os serviços de TI que estejam sob consideração ou desenvolvimento, mas que ainda não estão disponíveis aos clientes. Fornece uma visão de negócio de possíveis serviços de TI futuros. III. É o conjunto completo de serviços que é gerenciado por um provedor de serviço. É usado para gerenciar o ciclo de vida completo de todos os serviços de TI. As descrições I, II e III referem-se, respectivamente, a

  • A. Catálogo de Serviço, Pacote de Serviço e Portfólio de Serviço.
  • B. Portfólio de Serviço, Item de Configuração de Serviço e Catálogo de Serviço.
  • C. Funil de Serviço, Pacote de Serviço e Catálogo de Serviço.
  • D. Catálogo de Serviço, Funil de Serviço e Portfólio de Serviço.
  • E. Portfólio de Serviço, Funil de Serviço e Catálogo de Serviço.

Dentre as atividades do Gerenciamento de Incidentes da ITIL v3 atualizada em 2011, está a priorização de incidente. Esta atividade é realizada criando-se uma matriz de risco relacionada a urgência do tratamento do incidente e o impacto que o incidente poderá causar na operação da empresa. Deve-se usar, nesta atividade, a matriz de definição de prioridade

  • A. GUT.
  • B. RACI.
  • C. de Ansoff.
  • D. SWOT.
  • E. BCG.

Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

  • A. de Injeção, Cross-Site Scripting e Quebra de Autenticação e Gerenciamento de Sessão.
  • B. de Redirecionamentos e encaminhamentos inválidos, de Exposição de Dados Sensíveis e Cross-Site Request Forgery.
  • C. Cross-Site Scripting, Cross-Site Request Forgery e de Injeção.
  • D. de Injeção, Cross-Site Scripting e Cross-Site Request Forgery.
  • E. Cross-Site Scripting, de Injeção e Cross-Site Request Forgery.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...