Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os comandos em PL/SQL utilizados para remover todas as linhas de uma tabela, remover linhas de uma tabela com a possibilidade de utilização de um critério para a seleção das linhas que serão removidas e remover uma tabela de um banco de dados são, respectivamente,

  • A.

    DELETE, ERASE, TRUNCATE.

  • B.

    TRUNCATE, DELETE, DROP.

  • C.

    ERASE, TRUNCATE, DELETE.

  • D.

    DROP, TRUNCATE, ERASE.

  • E.

    DELETE, DROP, ERASE.

  • A.

    os endereços Ethernet de origem e destino dos computadores envolvidos nessa troca de dados são, respectivamente, aa:aa:aa:00:00:02 e aa:aa:aa:00:00:01.

  • B.

    o protocolo utilizado no teste permite saber a rota para alcançar um host, mesmo na presença de firewall.

  • C.

    os endereços IP de origem e destino dos computadores envolvidos desde o inicio nas trocas de dados são, respectivamente, 10.1.1.1 e 10.1.1.2.

  • D.

    o comando utilizado no teste tem a finalidade de testar a conectividade e o congestionamento da rede.

  • E.

    o protocolo utilizado no teste permite o controle de fluxo de pacotes na rede.

Em distribuições Linux openSUSE, é possível efetuar ajustes no sistemas de arquivos NFS diretamente em seus arquivos de configuração. Dentre estes arquivos de configuração estão o /etc/sysconfig/nfs e o

  • A. /usr/local/system
  • B. /etc/exports
  • C. /usr/bin/nfs.conf
  • D. /var/log/network
  • E. /usr/local/nfs

Em PL/SQL operações lógicas podem ser efetuadas com os operadores OR, AND e NOT. Considere operações lógicas, abaixo.

I. FALSE AND NULL

II. TRUE AND NULL

Essas operações resultarão, respectivamente, em

  • A.

    FALSE e FALSE.

  • B.

    FALSE e TRUE.

  • C.

    NULL e NULL.

  • D.

    NULL e TRUE.

  • E.

    FALSE e NULL.

Várias ferramentas adicionais que podem ser usadas para configurar, gerenciar e depurar o Active Directory estão disponíveis como ferramentas de linha de comando. Essas ferramentas são conhecidas como ferramentas de suporte. Relacione a ferramenta com a sua respectiva funcionalidade.

Ferramentas:

I. DSACLS.

II. NETDiag.

III. Netdom.

IV. ACLDiag.

V. Dcdiag.

Funcionalidades:

a. Determina se foi atribuído ou negado o acesso de um usuário a um objeto de diretório. Também pode ser usado para redefinir listas de controle de acesso com seu estado padrão.

b. Verifica a rede ponta a ponta e as funções de serviços distribuídas.

c. Analisa o estado de controladores de domínio em uma floresta ou empresa e reporta os problemas para ajudar na solução.

d. Exibe ou modifica listas de controle de acesso a objetos de diretório.

e. Gerencia relações de confiança em lotes, ingressa computadores em domínios e verifica relações de confiança e canais seguros.

Assinale a alternativa com os relacionamentos corretos:

  • A.

    I-d, II-b, III-e, IV-a, V-c.

  • B.

    I-c, II-b, III-a, IV-e, V-d.

  • C.

    I-a, II-e, III-c, IV-d, V-b.

  • D.

    I-b, II-c, III-d, IV-e, V-a.

  • E.

    I-d, II-a, III-b, IV-c, V-e.

A arquitetura de software de um sistema é a estrutura do sistema, que compreende os elementos, as relações entre eles, e as propriedades desses elementos e relações que são visíveis externamente. A linguagem UML pode ser utilizada para modelar e documentar arquiteturas de software por meio de diagramas. Dentre eles, os principais diagramas que permitem modelar os aspectos físicos de um sistema orientado a objetos são diagramas de

  • A.

    Estados e Diagrama de Atividades.

  • B.

    Classe e de Casos de Uso.

  • C.

    Componentes e de Objetos.

  • D.

    Implantação e de Artefatos.

  • E.

    Interação e Dependências.

...... é uma técnica de virtualização, utilizada pelo Xen, que apresenta uma interface de software para as máquinas virtuais, que é similar, mas não idêntica ao hardware adjacente. Refere-se à comunicação entre o sistema convidado e o hypervisor para prover performance e eficiência. Este modelo envolve a modificação do kernel do sistema operacional virtual, com o propósito de substituir instruções não virtualizadas que se comunicam diretamente com a camada de virtualização. A lacuna é preenchida corretamente com

  • A. Full Virtualization.
  • B. Virtualização Total.
  • C. Virtualização Assistida.
  • D. Virtual Host.
  • E. Paravirtualização.

O banco de dados Oracle possui características especiais para trabalhar com Data Warehouse. A cláusula ...... permite que sejam especificadas fórmulas complexas ao mesmo tempo que traz a facilidade de não serem necessárias a utilização de múltiplas cláusulas JOIN e UNION. Ela suporta queries OLAP, como compartilhamento de períodos de comparação e também provê blocos de construção para orçamentos, previsões e aplicações estatísticas.

A lacuna é preenchida corretamente com

  • A.

    UPSERT

  • B.

    MODEL

  • C.

    REGION

  • D.

    CUBE

  • E.

    PARTITION

Considere as afirmativas:

I. Um servidor proxy pode ser utilizado para compartilhar uma conexão com a Internet, melhorar o desempenho do acesso através de um cache de páginas e bloquear acesso a determinadas páginas; sempre há a necessidade de um computador dedicado para a execução deste serviço.

II. Os serviços de multiplexação/demultiplexação, transferência de dados (confiável ou não), controle de fluxo e controle de congestionamento, são implementados pela camada de transporte, considerando a pilha de protocolos TCP/IP.

III. Cabo par trançado, para tráfego de voz e dados e interligar computadores com switchs/hubs deve ser crimpado, a partir do pino 1, na seguinte sequência de cores: branco+laranja, laranja, branco+verde, azul, branco+azul, verde, branco+ marrom, marrom.

IV. Os sistemas de IDS (Intrusion Detection System)/ IPS (Intrusion Prevention System) são conjuntos de ferramentas que, aplicados ao firewall, proporcionam o monitoramento de tráfego tanto de entrada como de saída, local ou em rede, permitindo saber qual a origem do ataque e tomar medidas, como bloqueio do endereço IP atacante.

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I, II e III, apenas.

  • C.

    I, III e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II, III e IV.

O protocolo do conjunto TCP/IP, que permite o endereçamento IP automático, é

  • A.

    SMTP, da camada de Aplicação.

  • B.

    DHCP, da camada de Transporte.

  • C.

    DHCP, da camada de Aplicação.

  • D.

    SMTP, da camada de Rede.

  • E.

    UDP, da camada de Rede.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...