Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em conjunto com a cláusula LIKE de SQL, podem ser utilizados caracteres coringa (wildcards). O caractere coringa % (sinal de porcentagem) utilizado neste comando fará a substituição por

  • A.

    números reais, apenas.

  • B.

    números inteiros, apenas.

  • C.

    zero ou mais caracteres.

  • D.

    qualquer número inteiro ou real, apenas.

  • E.

    qualquer letra, apenas.

O Windows Server 2003 fornece serviços e tecnologias de clustering integrados para oferecer os melhores níveis de serviço e disponibilidade. A família do Windows Server 2003 fornece dois tipos de serviços de clustering: Serviço de Cluster e

  • A.

    Firewall integrado.

  • B.

    Roteamento de impressão.

  • C.

    Detecção de setores defeituosos.

  • D.

    Compactação de discos.

  • E.

    Equilíbrio de carga de rede.

A restrição DEFAULT em SQL é utilizada para

  • A.

    introduzir um valor padrão em uma coluna.

  • B.

    determinar uma operação padrão em uma Trigger.

  • C.

    atribuir um nome padrão para uma tabela.

  • D.

    determinar o valor padrão de retorno para uma procedure.

  • E.

    determinar a visualização (view) padrão que será utilizada.

O Windows Server 2008 R2 Enterprise fornece alta disponibilidade para aplicativos essenciais para os negócios, como bancos de dados, sistemas de mensagens, serviços de arquivos e impressão, por meio de recursos como cluster de failover e a opção de instalação Server Core. Sobre o Server Core é correto dizer que

  • A.

    é baseado no System Center, parte fundamental da abordagem de computação em nuvem da Microsoft, e permite que seja criado um ambiente de nuvem dedicado para transformar a maneira como são fornecidos serviços de TI para a empresa.

  • B.

    muda drasticamente a maneira como a empresa produz e consome serviços de TI criando uma camada de abstração sobre os recursos de TI agrupados. Isso permite que o datacenter ofereça uma capacidade sólida de serviço de infraestrutura, bem como serviços de aplicativos gerenciados adequadamente.

  • C.

    é uma opção de instalação mínima para o Windows Server, na qual somente os recursos essenciais, para determinada carga de trabalho, são instalados, resultando em um servidor mais seguro e confiável que é otimizado para executar os aplicativos e serviços mais exigentes, e que requer menos patches e manutenção.

  • D.

    é o recurso de gerenciamento de memória baseado em cache fornecido como função do Windows Server 2008 R2. Ele contém tudo o que é necessário para suportar a compactação de discos e permite que as organizações de TI mantenham o núcleo da aplicação com alto desempenho e baixo custo.

  • E.

    inclui decodificação de criptografia simétrica, animação de filmes, análise de riscos financeiros, simplificação de simulação de testes de colisão, dinâmica de fluido computacional (CFD) e outros problemas altamente complexos.

O comando de shell script grep é utilizado para a procura de padrões de texto em arquivos. Por padrão, a procura diferencia letras maiúsculas e minúsculas. Para efetuar uma pesquisa, sem levar em consideração este fator, basta executar o comando com a opção

  • A.

    –i

  • B.

    –s

  • C.

    –m

  • D.

    –c

  • E.

    –x

Durante a análise de logs de arquivos, principalmente de logs de arquivos ainda em execução, uma ferramenta de shell script é bastante útil. Essa ferramenta é capaz de ler e imprimir parte do final do arquivo sendo analisado, efetuando a impressão de novas informações que são adicionadas dinamicamente ao arquivo, sem a necessidade de executar novamente o comando para a leitura do final do arquivo. A ferramenta em questão é chamada

  • A.

    final.

  • B.

    tail.

  • C.

    tlog.

  • D.

    analise.

  • E.

    squid.

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

− por meio do comprometimento do servidor de DNS do provedor que você utiliza;

− pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

− pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Este tipo de fraude é chamado de

  • A.

    Pharming.

  • B.

    Hoax.

  • C.

    Advanced Phishing.

  • D.

    Furto de Identidade.

  • E.

    Fraude de antecipação de recursos.

O comando de shell script touch,

  • A.

    efetua um teste de conexão com uma máquina da rede local.

  • B.

    pode ser utilizado para alterar a hora de modificação de um arquivo.

  • C.

    envia um pacote de dados utilizado para modificar o estado de execução do processador.

  • D.

    atua no pool de impressão do sistema, enviando um comando para a fila de impressão.

  • E.

    gerencia os parâmetros de toques do teclado, como taxa de repetição e espera entre teclas.

Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um

  • A.

    sistema de criptografia assimétrica.

  • B.

    firewall em cada conexão com a internet.

  • C.

    filtro de conteúdo de e-mails.

  • D.

    poderoso antivírus.

  • E.

    sistema de criptografia simétrica.

O comando de shell script utilizado para reportar a quantidade de espaço livre em cada partição do disco é chamado

  • A.

    ls.

  • B.

    list.

  • C.

    slice.

  • D.

    df.

  • E.

    part.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...