Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em conjunto com a cláusula LIKE de SQL, podem ser utilizados caracteres coringa (wildcards). O caractere coringa % (sinal de porcentagem) utilizado neste comando fará a substituição por
números reais, apenas.
números inteiros, apenas.
zero ou mais caracteres.
qualquer número inteiro ou real, apenas.
qualquer letra, apenas.
O Windows Server 2003 fornece serviços e tecnologias de clustering integrados para oferecer os melhores níveis de serviço e disponibilidade. A família do Windows Server 2003 fornece dois tipos de serviços de clustering: Serviço de Cluster e
Firewall integrado.
Roteamento de impressão.
Detecção de setores defeituosos.
Compactação de discos.
Equilíbrio de carga de rede.
A restrição DEFAULT em SQL é utilizada para
introduzir um valor padrão em uma coluna.
determinar uma operação padrão em uma Trigger.
atribuir um nome padrão para uma tabela.
determinar o valor padrão de retorno para uma procedure.
determinar a visualização (view) padrão que será utilizada.
O Windows Server 2008 R2 Enterprise fornece alta disponibilidade para aplicativos essenciais para os negócios, como bancos de dados, sistemas de mensagens, serviços de arquivos e impressão, por meio de recursos como cluster de failover e a opção de instalação Server Core. Sobre o Server Core é correto dizer que
é baseado no System Center, parte fundamental da abordagem de computação em nuvem da Microsoft, e permite que seja criado um ambiente de nuvem dedicado para transformar a maneira como são fornecidos serviços de TI para a empresa.
muda drasticamente a maneira como a empresa produz e consome serviços de TI criando uma camada de abstração sobre os recursos de TI agrupados. Isso permite que o datacenter ofereça uma capacidade sólida de serviço de infraestrutura, bem como serviços de aplicativos gerenciados adequadamente.
é uma opção de instalação mínima para o Windows Server, na qual somente os recursos essenciais, para determinada carga de trabalho, são instalados, resultando em um servidor mais seguro e confiável que é otimizado para executar os aplicativos e serviços mais exigentes, e que requer menos patches e manutenção.
é o recurso de gerenciamento de memória baseado em cache fornecido como função do Windows Server 2008 R2. Ele contém tudo o que é necessário para suportar a compactação de discos e permite que as organizações de TI mantenham o núcleo da aplicação com alto desempenho e baixo custo.
inclui decodificação de criptografia simétrica, animação de filmes, análise de riscos financeiros, simplificação de simulação de testes de colisão, dinâmica de fluido computacional (CFD) e outros problemas altamente complexos.
O comando de shell script grep é utilizado para a procura de padrões de texto em arquivos. Por padrão, a procura diferencia letras maiúsculas e minúsculas. Para efetuar uma pesquisa, sem levar em consideração este fator, basta executar o comando com a opção
i
s
m
c
x
Durante a análise de logs de arquivos, principalmente de logs de arquivos ainda em execução, uma ferramenta de shell script é bastante útil. Essa ferramenta é capaz de ler e imprimir parte do final do arquivo sendo analisado, efetuando a impressão de novas informações que são adicionadas dinamicamente ao arquivo, sem a necessidade de executar novamente o comando para a leitura do final do arquivo. A ferramenta em questão é chamada
final.
tail.
tlog.
analise.
squid.
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:
− por meio do comprometimento do servidor de DNS do provedor que você utiliza; − pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; − pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Este tipo de fraude é chamado dePharming.
Hoax.
Advanced Phishing.
Furto de Identidade.
Fraude de antecipação de recursos.
O comando de shell script touch,
efetua um teste de conexão com uma máquina da rede local.
pode ser utilizado para alterar a hora de modificação de um arquivo.
envia um pacote de dados utilizado para modificar o estado de execução do processador.
atua no pool de impressão do sistema, enviando um comando para a fila de impressão.
gerencia os parâmetros de toques do teclado, como taxa de repetição e espera entre teclas.
Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.
Para evitar esta situação de risco, Luiza deve instalar na rede umsistema de criptografia assimétrica.
firewall em cada conexão com a internet.
filtro de conteúdo de e-mails.
poderoso antivírus.
sistema de criptografia simétrica.
O comando de shell script utilizado para reportar a quantidade de espaço livre em cada partição do disco é chamado
ls.
list.
slice.
df.
part.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...