Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A maioria dos sistemas computacionais trabalha com técnicas para combinar uma pequena quantidade de memória rápida com uma grande quantidade de memória mais lenta para se obter um conjunto de memórias adequado a um custo razoável. A memória pequena e rápida é chamada ...... A ideia básica é simples: as palavras de memória usadas com mais frequência são nela mantidas. Quando ...... precisa de uma palavra, examina a memória rápida em primeiro lugar. Somente se a palavra não estiver ali é que ela recorre ......

As lacunas são correta e, respectivamente, preenchidas com

  • A.

    EPROM - o computador - à RAM.

  • B.

    RAM - o computador - ao HD.

  • C.

    cache - a CPU - à memória principal.

  • D.

    BIOS - a CPU - à memória principal.

  • E.

    RAM - o processador - ao HD.

  • A.

    Para a operação de restore completo na política de backup B são necessárias as mídias identificadas como 1, 2, 3, 8, 9, nessa sequência.

  • B.

    Para a operação de restore completo na política de backup A são necessárias as mídias identificadas como 1, 2, 3, 7, nessa sequência.

  • C.

    Se a unidade de armazenamento sobre a qual foram realizadas as cópias de segurança de dados for a mesma, o procedimento de backup do tipo incremental é mais lento e a restauração de dados é mais rápida.

  • D.

    O processo de criar uma cópia de segurança que armazena a imagem da origem de dados, não ignora a estrutura lógica desses dados durante a transferência entre os dispositivos de armazenamento de origem e destino.

  • E.

    A utilização de RAID (Redundant Array of Independent Disks) em uma infraestrutura de TI garante disponibilidade continuada, mas não pode ser utilizada como dispositivo de armazenamento de cópias de segurança.

Relacione:

I. Confiabilidade.

II. Escalabilidade.

III. Segurança.

IV. Interoperabilidade.

a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.

b. Os recursos utilizados podem ser alterados conforme a demanda.

c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.

d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.

Os relacionamentos corretos são:

  • A.

    I-d, II-b, III-c, IV-a.

  • B.

    I-c, II-d, III-a, IV-b.

  • C.

    I-d, II-b, III-a, IV-c.

  • D.

    I-b, II-d, III-a, IV-c.

  • E.

    I-b, II-c, III-a, IV-d.

Em relação a vírus e malwares, é INCORRETO afirmar:

  • A.

    É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos, mas o termo malware é a denominação mais adequada. Vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

  • B.

    Os vírus não conseguem infectar os telefones celulares, pois são apenas os worms que conseguem se propagar de celular para celular por meio do bluetooth ou de mensagens SMS (torpedos). Após infectar o celular, o worm pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria.

  • C.

    Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador ou o dispositivo seja infectado é preciso que um programa, já infectado, seja nele executado.

  • D.

    Os meios de propagação de vírus mais comuns são os e-mails e as mídias removíveis, principalmente os pen-drives. Mas também existem vírus de macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vírus escritos em linguagem de script, dentre outros.

  • E.

    Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.

Considere as afirmativas sobre armazenamento utilizando RAID:

I. São usados dois discos (ou qualquer outro número par). O primeiro disco armazena dados e o segundo armazena um cópia exata do primeiro, atualizada em tempo real. Se o primeiro disco falha, a controladora automaticamente chaveia para o segundo, permitindo que o sistema continue funcionando.

II. Todos os discos passam a ser acessados como se fossem um único drive. Ao serem gravados, os arquivos são fragmentados nos vários discos, permitindo que os fragmentos possam ser lidos e gravados simultaneamente.

Estas descrições correspondem, respectivamente, aos modos

  • A.

    5 e 1.

  • B.

    0 e 10.

  • C.

    1 e 0.

  • D.

    5 e 10.

  • E.

    6 e 5.

  • A.

    RAID-0, em que uma unidade de disco "duplica" a outra, isto é, faz uma "cópia" dela, por isso funciona aos pares e, a Figura 2 ao RAID-1, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo.

  • B.

    RAID-0, em que os dados são divididos em pequenos blocos, cada um deles recebe um bit adicional (bit de paridade) e as informações de paridade e os dados são distribuídos entre todos os discos do sistema, que podem ser em número ímpar e, a Figura 2 ao RAID-1, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo.

  • C.

    RAID-1, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo e, a Figura 2 ao RAID-0, em que uma unidade de disco "duplica" a outra, isto é, faz uma "cópia" dela, por isso funciona aos pares.

  • D.

    RAID-0, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo e, a Figura 2 ao RAID-1, em que os dados são divididos em pequenos blocos, cada um deles recebe um bit adicional (bit de paridade) e as informações de paridade e os dados são distribuídos entre todos os discos do sistema, que podem ser em número ímpar.

  • E.

    RAID-1, em que uma unidade de disco "duplica" a outra, isto é, faz uma "cópia" dela, por isso funciona aos pares, e a Figura 2 ao RAID-0, em que os dados são divididos em pequenos segmentos e distribuídos entre os discos e cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo.

  • A.

    NAS − SAN − NAS

  • B.

    NAS − SAN − SAN

  • C.

    SAN − SAN − NAS

  • D.

    NAS − NAS − SAN

  • E.

    SAN − NAS − SAN

A lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será

  • A.

    14.

  • B.

    16.

  • C.

    9.

  • D.

    7.

  • E.

    0.

É considerado um diretório de assinantes, pode ser usado para consultar dados de usuários, além de poder utilizar um serviço X.500, aberto. Descrito inicialmente na RFC 2251, ele organiza as informações como uma árvore e permite pesquisas em diferentes componentes. Trata-se de:

  • A.

    RAID.

  • B.

    LDAP.

  • C.

    OSPF.

  • D.

    NAS.

  • E.

    CIFS.

O JBoss Application Server 7, ou JBoss AS 7, é a mais nova versão do Servidor de Aplicação Java, de código aberto utilizado por desenvolvedores de aplicações corporativas baseadas na plataforma Java EE. As características que se destacam nessa nova versão são a sua velocidade de inicialização e os modos de trabalho, quais sejam:

  • A.

    Standalone Mode e Kernel Mode.

  • B.

    Standalone Mode e Domain Mode.

  • C.

    Standard Mode, Domain Mode e Kernel Mode.

  • D.

    Standard Mode e Cluster Mode.

  • E.

    Domain Controller Mode, Host Controller Mode e Process Controller Mode.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...