Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A soma do número em hexadecimal 7DD, adicionado do valor 10010110 na base 2, subtraído do valor 13 na base decimal, irá resultar no número
866, na base hexadecimal.
1150, na base decimal.
10000011010, na base binária.
41A, na base 16.
2127, na base 10.
No banco de dados PostgreSQL, após uma operação de CROSS JOIN entre uma determinada tabela 1 e uma determinada tabela 2, a tabela resultante irá conter
ambas as linhas das tabelas 1 e 2, porém somente as colunas que possuam correspondência em ambas as tabelas.
as colunas da tabela 1 que possuam uma correspondência na tabela 2. O número de linhas será determinado pelas colunas que tenham ocorrência em uma das duas tabelas.
apenas as linhas da tabela 1 e ambas as colunas da tabela 1 e da tabela 2.
apenas as colunas da tabela 1 e ambas as linhas da tabela 1 e da tabela 2.
todas as colunas da tabela 1, seguidas por todas as colunas da tabela 2. Caso as tabelas possuam N e M linhas, respectivamente, a tabela resultante irá conter o produto de N e M (N × M) linhas.
WSRP (Web Services for Remote Portlets) define um conjunto de interfaces que todo WSRP Producer deve implementar e que todo WSRP Consumer utiliza para interagir com os portlets remotos. O grande benefício de se padronizar estas interfaces é a possibilidade de criar portlets genéricos. Assim, todo fornecedor de portal que queira suportar WSRP deve seguir a sua especificação. A especificação WSRP 2.0 propõe 4 interfaces cujas definições estão apresentadas abaixo. Assinale a interface que não existe na especificação WSRP 2.0.
Service Description Interface (Interface de Descrição de Serviço): fornece uma descrição dos serviços fornecidos pelo Producer. Baseado nestas informações, o Consumer é capaz de determinar o que é preciso para executar o portlet.
Portlet Bridge Interface (Interface-Ponte do Portlet): funciona como uma ponte para o ambiente de execução, em que diferentes abstrações são utilizadas para processar as interações com o usuário ou para renderizar a interface gráfica do portlet.
Markup Interface (Interface de Marcação): permite que o Consumer interaja com o portlet remoto.
Registration Interface (Interface de Registro): permite que o Producer obrigue que os Consumers façam um registro antes de interagir com os serviços.
Portlet Management Interface (Interface de Gerenciamento do Portlet): fornece acesso ao ciclo de vida do portlet remoto. U m Consumer poderia customizar o comportamento do portlet mediante o uso desta interface.
Em PostgreSQL, uma função permite que o processamento da query seja interrompido por um determinado número de segundos. Este comando é chamado de
until.
delay.
wait.
pg_sleep.
stop.
Em relação aos tipos de malware mencionados abaixo, é correto afirmar:
Rootkit é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Backdoor é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi-lo.
Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e ne cessitam ser explicitamente executados para que sejam instalados no computador.
Considere as afirmativas sobre RAID (Redundant Array of Independent Disks).
I. É um sistema de armazenamento composto por vários discos rígidos, interligados entre si de várias formas distintas, com o objetivo final de aumentar a segurança dos dados, através de técnicas de tolerância a falhas, e de melhorar o desempenho, porém nem todas as implementações de RAID oferecem tolerância a falhas e melhoram o desempenho. II. A implementação de um RAID pode ser efetuada por software ou por hardware. A implementação baseada em hardware é menos indicada quando se deseja obter, além da tolerância a falhas, melhoria no desempenho das operações de leitura e escrita em disco. III. Existem vários níveis de RAID, com diferenças entre eles. Algumas diferenças são: a distribuição dos dados nos discos, a quantidade de discos necessários para a implementação da solução e maior ou menor tolerância a falhas. IV. Em RAIDs com redundância, a segurança aumenta consideravelmente, protegendo os discos contra todo tipo de falhas, como cortes de energia e erros de sistemas operacionais. Este tipo de tecnologia é uma das melhores formas para garantir a segurança e disponibilidade dos dados. Está correto o que se afirma emI e II, apenas.
I e III, apenas.
I, II e III, apenas.
I, III e IV, apenas.
I, II, III e IV.
Em sistemas com multiprogramação, inicialmente um novo processo é inserido na fila de prontos. Este processo aguarda até ser selecionado para execução ou ser despachado. Uma vez que seja alocado à CPU, o processo pode
I. emitir uma solicitação de I/O e então ser inserido em uma fila de I/O. II. finalizar e ser removido da fila de prontos, mas seus recursos são mantidos alocados até que todos os programas que o utilizam sejam finalizados. III. ser removido forçosamente da CPU, como resultado de uma interrupção, e ser devolvido à fila de prontos. IV. passar do estado de espera para o estado de pronto e então ser devolvido à fila de prontos. Está correto o que consta emI, III e IV, apenas.
I, II e III, apenas.
II e III, apenas.
III e IV, apenas.
I, II, III e IV.
Os sistemas IPS mantêm informação de estado, realizam detecção de anomalias e, após tais tarefas, encaminham os pacotes permitidos. Um IPS baseado em rede monitora todo o tráfego em busca de códigos maliciosos ou ataques e, quando um ataque é detectado, é possível bloquear os pacotes danosos enquanto o tráfego normal continua seu caminho.
Na solução 2, apenas o tráfego permitido pelo firewall é passado ao IPS, o qual, por sua vez, tem função de promover uma inspeção mais detalhada. Por exemplo, caso se tente fazer um telnet, a partir de uma máquina externa, a um servidor web localizado na DMZ, o firewall poderia bloquear tal acesso sem necessidade de uso de qualquer funcionalidade mais elaborada do IPS.
Na solução 1, todos os pacotes passariam inicialmente pelo IPS antes de chegarem à interface outside do firewall. A razão de se ter o IPS na rede outside é para permitir que ele proteja o firewall ou que limite as novas conexões para o IPS.
Um IPS complementa o trabalho realizado por um firewall stateless. Os firewalls stateless analisam os pacotes em todas as camadas TCP/IP e guardam o estado de cada conexão de maneira a impedir o tráfego de pacotes ilegítimos.
A solução 2 é adequada tanto em projetos em que os equipamentos são distintos quanto naqueles em que o IPS consiste em um módulo do firewall. Nesta solução é ainda comum que o firewall selecione os tipos de tráfego que serão direcionados ao IPS (em vez de se fazer o espelhamento completo), ação que também contribui para um melhor uso dos recursos de IPS.
Os registradores ilustrados são todos armazenados como posições aleatórias na memória principal (RAM), para dar mais rapidez ao processamento.
Quanto mais rápido for o ciclo do caminho de dados, mais rápido será o processamento da máquina.
Grande parte das instruções pode ser dividida em 2 categorias: registrador-memória ou registrador-registrador.
O processo de passar 2 operandos pela ULA e armazenar o resultado é denominado ciclo do caminho dos dados e é dos mais importantes para o funcionamento da CPU.
A ULA efetua operações como adição, subtração e outras sobre suas entradas, produzindo um resultado que é enviado para o registrador de saída.
Em sistemas com multiprogramação, inicialmente um novo processo é inserido na fila de prontos. Este processo aguarda até ser selecionado para execução ou ser despachado. Uma vez que o processo seja alocado à CPU, eventos podem ocorrer. Analise as afirmativas sobre o processo.
I. pode emitir uma solicitação de I/O e então ser inserido em uma fila de I/O. II. pode criar um novo subprocesso e esperá-lo terminar. III. pode ser removido forçosamente da CPU, como resultado de uma interrupção, e ser devolvido à fila de prontos. Está correto o que se afirma emI, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...