Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O serviço de rede DNS possui uma arquitetura hierárquica que inclui clientes e servidores, com bases de dados distribuídos, que se comunicam por meio dos protocolos definidos para o DNS. Dentre os três tipos de mensagens definidas no protocolo, a mensagem utilizada para a troca de informações entre os servidores DNS é do tipo

  • A. consulta.
  • B. resposta.
  • C. busca.
  • D. atualização.
  • E. sincronização.

Firewalls

I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.

II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.

III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.

IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.

Está correto o que consta APENAS em

  • A. II e III.
  • B. I e IV.
  • C. I, II e III.
  • D. III e IV.
  • E. I e II.

O Sistema Operacional (SO) fornece um conjunto de serviços para programas e usuários desses programas. Dentre estes serviços, NÃO SE INCLUI:

  • A. Manipulação do sistema de arquivos: os programas têm que ler, gravar, excluir, procurar e listar arquivos e diretórios. Alguns incluem o gerenciamento de permissões para liberar ou negar o acesso a eles. Muitos SOs fornecem vários sistemas de arquivos.
  • B. Kernel modular: os SOs utilizam técnicas de programação orientada a objetos para a criação de um kernel modular, que remove todos os componentes não essenciais do kernel e os implementa como programas de nível de sistema e usuário para executar as chamadas de sistema.
  • C. Operações de I/O: um programa em execução pode precisar de operações de I/O, envolvendo dispositivos diferentes. Funções especiais para dispositivos específicos podem ser desejáveis. Por eficiência e proteção, geralmente os usuários não podem controlar os dispositivos de I/O diretamente, portanto, o SO deve fornecer um meio de execução destas operações.
  • D. Detecção de erros: os erros podem ocorrer no hardware da CPU e da memória, em dispositivos de I/O e no programa do usuário. Para cada tipo de erro o SO deve tomar a medida apropriada para assegurar o processamento correto e consistente.
  • E. Interface gráfica: quase todos os SOs têm uma interface de usuário, que pode assumir várias formas. A CLI − Command Line Interface usa comandos de texto e um método de inserção e edição de comandos. A interface batch executa arquivos nos quais os comandos e suas diretivas de controle estão inseridas. A GUI − Graphical User Interface é a mais comum.

  • A. Fortran; ASP; LISP.
  • B. C; JavaSE; JavaEE.
  • C. Pascal; Delphi; Haskell.
  • D. C; Java; Objective-C.
  • E. Fortran; Java; iOS.

A estrutura de diretórios do sistema operacional Linux possui uma organização padronizada e adotada por todas as distribuições. Considerando que um novo usuário de nome superior seja criado no Linux, o diretório do usuário será criado em:

  • A. /root.
  • B. /home.
  • C. /usr/local.
  • D. /tmp
  • E. /usr.

A ITIL v3, atualizada em 2011, utiliza diversos termos que apoiam o gerenciamento de incidentes, problemas e mudanças. Considere:

I. Metodologia para usar centrais de serviço e grupos de suporte para prover serviços em regime 24/7 de forma transparente. Chamadas, incidentes, problemas e requisições de serviço são encaminhados entre os grupos que estão em diferentes fusos horários.

II. Divide-se nas etapas de detecção, diagnóstico, reparo, recuperação e restauração do incidente. É usado para ajudar a entender todas as contribuições ao impacto de incidentes e a como planejar para que sejam controladas ou reduzidas.

III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para que ações adequadas sejam tomadas. Por exemplo, o acordo de nível de serviço pode afirmar que incidentes devem ser resolvidos em até 12 horas.

IV. Parte do processo de gerenciamento de problema e seu o objetivo é identificar problemas que, de outra maneira, poderiam permanecer não identificados. Analisa registros de incidentes e dados coletados por outros processos do gerenciamento de serviço de TI para identificar tendências ou problemas significativos.

V. Tempo acordado e periódico em que as mudanças ou liberações são implementadas com o mínimo impacto nos serviços. São normalmente documentadas em acordos de nível de serviço.

Os itens de I a V correspondem, correta e respectivamente, a:

  • A. Follow the sun − Ciclo de vida expandido de um incidente − Prioridade − Gerenciamento proativo de problemas − Janela de mudança.
  • B. Near-shore − Dashboard − Impacto − Ciclo de vida de um problema − Urgência.
  • C. Offshore − Verificação e auditoria − Urgência − Escalação − Tuning.
  • D. Virtual − Ciclo de vida de um incidente − Prioridade − Análise de Kepner e Tregoe − Urgência.
  • E. Follow the sun − Diagnóstico − Urgência − Escalação funcional − Tuning.

Para a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um Sistema Operacional (SO). O SO tem como tarefa mapear o conceito de arquivo lógico em dispositivos de armazenamento físico, tais como discos magnéticos e discos ópticos. Em relação a esta t arefa e ao sistema de arquivos, é correto afirmar:

  • A. Cada dispositivo em um sistema de arquivos contém um diretório que lista a localização dos arquivos no dispositivo. Todos os dispositivos utilizam um diretório em um único nível para facilitar a nomeação dos arquivos, de forma que cada ar quivo tenha um nome exclusivo.
  • B. Os discos magnéticos e ópticos são segmentados em vários volumes, cada um deles contendo um sistema de arquivos, que é montado nas estruturas de nomeação do sistema para se tornar disponível. O esquema de nomeação allnames é padrão para a maioria dos SOs.
  • C. Como os arquivos são o principal mecanismo de armazenamento de informação, sua proteção é necessária. O acesso aos arquivos pode ser controlado separadamente para cada um dos 4 tipos de acesso possíveis: leitura, gravação, execução e remoção. A proteção é suprida por senhas de acesso.
  • D. O compartilhamento de arquivos depende da semântica fornecida pelo sistema. Os arquivos podem ter múltiplos leitores, múltiplos gravadores ou apresentar limites ao compartilhamento. Sistemas de arquivos distribuídos permitem que hospedeiros clientes montem volumes ou diretórios a partir dos servidores, desde que possam acessar um ao outro através de uma rede.
  • E. Um diretório em níveis cria um diretório separado para os arquivos de cada usuário. A implementação natural de um diretório em níveis é um diretório estruturado em árvore binária, que permite que um usuário crie diversos subdiretórios para organizar seus arquivos.

  • A. qualquer usuário pode ler o arquivo abcd.
  • B. somente abcd pode executar o arquivo efgh.
  • C. efgh pode ler e escrever o arquivo abcd.
  • D. somente abcd pode ler o arquivo efgh.
  • E. qualquer usuário pode acessar o arquivo efgh.

O CobiT 4.1 utiliza um modelo de maturidade. A vantagem de uma abordagem de modelo de maturidade é a relativa facilidade de os gerentes colocarem-se a si mesmos em uma escala e avaliar o que está envolvido no aprimoramento da performance dos processos, se necessário. O modelo de maturidade do CobiT 4.1 trabalha numa escala de 0 a 5, que demonstra como um processo evolui de capacidade inexistente (0) para capacidade otimizada (5), conforme apresentado abaixo:

(0) Gerenciamento de processos não aplicado.

( ) Processos seguem um caminho padrão.

( ) Processos são documentados e comunicados.

( ) Boas práticas são seguidas e automatizadas.

( ) Processos são ad hoc e desorganizados.

( ) Processos são monitorados e medidos. Nas definições acima, a escala 0 já foi associada à sua definição.

As associações subsequentes e respectivas dos valores da escala apresentados são:

  • A. 1; 4; 2; 5; 3.
  • B. 3; 2; 4; 1; 5.
  • C. 2; 3; 5; 1; 4.
  • D. 4; 5; 1; 3; 2.
  • E. 3; 1; 5; 2; 4.

O protocolo HTTP funciona baseado na arquitetura cliente-servidor. Em suas requisições, o cliente utiliza um conjunto de métodos para indicar a operação a ser realizada, enquanto o servidor retorna um código de estado que informa o resultado do pro cessamento da requisição, indicando o motivo para a resposta. Considere:

I. Quando há incompatibilidade entre as versões do protocolo HTTP instaladas no cliente e no servidor, é retornado um código de estado 5xx, com uma mensagem como “O servidor não é compatível com a versão do protocolo HTTP usada na solicitação”.

II. Em ataques do tipo DDoS (Distributed Denial of Service) o código de estado retornado pelo servidor pertence à classe 4xx, acompanhado da mensagem “O servidor sofreu um ataque e está indisponível no momento”.

III. Numa requisição como: http://www.google.com.br/search?q=camara+municipal+sp www.google.com.br é o endereço do host /search é o caminho dentro do servidor q=camara+municipal+sp é o parâmetro de nome q com o valor camara municipal sp

Está correto o que se afirma APENAS em

  • A. I e II.
  • B. I e III.
  • C. II e III.
  • D. I.
  • E. II.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...