Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. agente móvel doméstico; fixo; pacotes.
  • B. agente móvel na nuvem; na nuvem; protocolos.
  • C. endereço móvel estrangeiro; temporário; mensagens.
  • D. agente móvel estrangeiro; care-of; datagramas.
  • E. IP móvel estrangeiro; estrangeiro; requisições.

O PMBOK (Project Management Body of Knowledge) 4ª edição, define diversas áreas de conhecimento e processos que compõem cada uma das áreas. Em particular, o processo Coletar os Requisitos (Collect Requirements) está definido na área de conhecimento de Gerenciamento

  • A.

    de Escopo do Projeto (Project Scope Management).

  • B.

    de Pessoas do Projeto (Project People Management).

  • C.

    das Comunicações do Projeto (Project Communications Management).

  • D.

    de Riscos do Projeto (Project Risk Management).

  • E.

    de Testes do Projeto (Project Test Management).

Carlos, que trabalha no Tribunal Regional do Trabalho da 15a Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido. Carlos aplicou o método de criptografia

  • A. com esteganografia.
  • B. com assinatura digital.
  • C. de chave pública.
  • D. de chave assimétrica.
  • E. de chave simétrica.

Computadores de uso geral executam a maioria dos programas a partir da memória regravável. Considerando o ciclo de execução de instruções em um sistema com arquitetura Von Newmann, é correto afirmar que

  • A.

    normalmente a memória principal é implementada em uma tecnologia de semicondutor denominada memória de acesso randômico dinâmica, conhecida como EPROM.

  • B.

    a instrução load move o conteúdo de um registrador da CPU para a memória principal.

  • C.

    um ciclo típico de execução de instrução traz primeiro uma instrução da memória e a armazena no IR (Instruction Register).

  • D.

    a instrução store move uma palavra da memória principal para um registrador interno da CPU.

  • E.

    uma instrução ao ser decodificada sempre provoca a vinda de operandos da memória e seu armazenamento no registrador PC (program counter).

Quando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS − Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de

  • A. criptografia de chave assimétrica.
  • B. ciframento do antivírus.
  • C. assinatura digital.
  • D. certificação digital.
  • E. criptografia por autenticação.

  • A.

    SELECT Nome, Tipo FROM Depto Eqpto

  • B.

    SELECT Nome, Tipo FROM Usa WHERE USA.ID and Usa.Cod

  • C.

    SELECT Nome, Tipo FROM Depto, Usa, Eqpto

  • D.

    SELECT Nome, Tipo FROM Depto, Usa, Eqpto WHERE Dpto.ID = USA.ID and Eqpto.Cod = Usa.Cod

  • E.

    SELECT Nome, Tipo FROM Depto, Eqpto WHERE Dpto.ID and Eqpto.Cod

Um advogado entrou no site do Tribunal Regional do Trabalho da 15a Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o serviço, havia a seguinte mensagem: “A versão V1 do eDOC foi desativada em decorrência da necessidade de atualização tecnológica da arquitetura utilizada no sistema e em virtude de não permitir a utilização ...... ICP-Brasil de cadeia de confiança V2 ou V3. A versão V2, atualmente disponível, permite a utilização de todos os tipos emitidos pela ICP-Brasil.”

Preenche corretamente a lacuna da mensagem:

  • A. de assinaturas digitais.
  • B. dos certificados digitais.
  • C. de assinaturas digitais emitidas pela Autoridade Certificadora do TRT15R.
  • D. dos documentos criptografados com a chave pública do TRT15R.
  • E. de documentos autenticados.

Uma instrução SQL correta para criar a tabela NOTAFISCAL apresentada no modelo é:

  • A.

    CREATE TABLE NOTAFISCAL (idNOTAFISCAL INTEGER NOT NULL, dataEmissao DATE NULL, PRIMARY KEY(idNOTAFISCAL));

  • B.

    CREATE TABLE NOTAFISCAL (idNOTAFISCAL INTEGER NULL AUTOINCREMENT, dataEmissao DATE NULL, PRIMARY KEY(idNOTAFISCAL));

  • C.

    CREATE SCHEMA NOTAFISCAL (idNOTAFISCAL INTEGER NOT NULL AUTO_INCREMENT, dataEmissao DATE NOT NULL, PRIMARY KEY(idNOTAFISCAL));

  • D.

    CREATE TABLE NOTAFISCAL (idNOTAFISCAL INTEGER NULL, dataEmissao DATE NOT NULL, CONSTRAINT UNIQUE KEY(idNOTAFISCAL));

  • E.

    CREATE TABLE NOTAFISCAL (idNOTAFISCAL INTEGER NULL CONSTRAINT PRIMARY KEY, dataEmissao DATE NULL);

Cláudia, que trabalha no Tribunal Regional do Trabalho da 15a Região, foi convidada a participar de uma reunião em que a seguinte questão estava sendo discutida pelos técnicos de TI: “Devemos usar firewall por hardware ou por software? O firewall dispensa o uso de um antivírus?”. Cláudia ouviu atentamente as opiniões dos técnicos antes de emitir a sua, mas identificou que um dos técnicos disse algo que estava INCORRETO, qual seja:

  • A. Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de firewall, um por hardware e outro por software. Os firewalls por hardware muito utilizados são os que já vêm incorporados aos roteadores e modems de banda larga.
  • B. Em redes com vários computadores, o firewall do roteador pode ser configurado com políticas de bloqueio ou liberação de portas, fazendo posteriormente um ajuste individual no software do firewall de cada uma das máquinas da rede, de acordo com o perfil do usuário que as utilizará.
  • C. O firewall não dispensa a instalação de um antivírus. Ele funciona como um filtro que restringe a passagem dos dados recebidos e enviados pelo computador. O antivírus é necessário porque mesmo as comunicações consideradas seguras pelo firewall podem trazer ameaças à máquina, geralmente devido à operação incorreta do computador pelo usuário.
  • D. Tanto o firewall por hardware como o por software operam de maneira similar. Conforme a configuração definida, o firewall compara os dados recebidos com as diretivas de segurança e libera ou bloqueia os pacotes.
  • E. Caso ainda seja utilizada uma conexão discada para se conectar à internet, pode-se dispensar o uso de um software firewall no computador, pois conexões discadas são mais seguras e as proteções do antivírus garantiriam a segurança do tráfego de dados analógicos.

Considere as definições de malwares: I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas. II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado. Está correto afirmar que

  • A. o tipo I se refere a vírus e o tipo II a worms (vermes).
  • B. os dois tipos definem diferentes formas de spywares.
  • C. os dois tipos definem diferentes formas de trojans (cavalos de troia).
  • D. o tipo I se refere a worms (vermes) e o tipo II a trojans (cavalos de troia).
  • E. o tipo I se refere a bots e o tipo II a botnets.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...