Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O modelo de informação do LDAP é baseado em entradas. Uma entrada é uma coleção de atributos que representam, por exemplo, informações do usuário. Cada entrada possui um nome único para identificação, conhecido pela sigla
AN.
CN.
DN.
NC.
EN.
Suponha que um usuário do Departamento de TI da Defensoria Pública queira realizar um serviço no computador cs.yale.edu da Yale University. Considerando que esta conexão remota será estabelecida pelo protocolo telnet, assinale a afirmativa INCORRETA.
Para conectá-la remotamente, o usuário emite o comando telnet cs.yale.edu. Esse comando estabelece uma conexão entre a máquina local da Defensoria e o computador cs.yale.edu.
Após a conexão ter sido estabelecida, o software de rede cria um link transparente e bidirecional tal que todos os caracteres digitados pelo usuário sejam enviados para um processo no cs.yale.edu e toda a saída proveniente desse processo seja retornada ao usuário.
O usuário deverá utilizar uma conta válida na máquina remota. O processo na máquina remota solicita ao usuário um nome de login e uma senha.
O telnet também oferece um caminho para permitir o acesso remoto a um usuário que não tenha conta no computador da Yale. Esta conexão é realizada por meio do telnet anônimo. O usuário deve fornecer o login anônimo e uma senha arbitrária.
Uma vez que as informações corretas tenham sido recebidas, o processo passa a atuar como um representante do usuário, que poderá realizar o serviço na máquina remota como qualquer usuário local.
Essa API é uma especificação da W3C, independente de plataforma e linguagem, que permite que programas e scripts acessem dinamicamente e possam alterar o conteúdo, a estrutura e o estilo de um documento eletrônico. Oferece uma maneira padrão de se acessar os elementos de um documento, além de permitir que se trabalhe com cada um desses elementos separadamente, possibilitando a criação de páginas altamente dinâmicas.
A API citada no texto é aDOM
WebGL
XSLT
WebForm
WebForm
I, II, III e IV.
I e II, apenas.
III e IV, apenas.
I, II e III, apenas.
I, apenas.
O W3C (World Wide Web Consortium) tem uma publicação denominada Web Content Accessibility Guidelines (WCAG) 2.0, na qual são estabelecidas linhas mestras, com o propósito de melhorar a acessibilidade às páginas Web. Essa publicação define 4 princípios básicos que devem ser seguidos. Segundo esses princípios, uma página Web deve ser
memorizável, temporizada, intuitiva e operável.
intuitiva, integrável, adaptativa e proporcional.
perceptível, operável, compreensível e robusta.
compreensível, adaptativa, proporcional e memorizável.
proporcional, temorizada, robusta e memorizável.
Sua especificação é descrita na RFC 1157. É utilizado em sistemas de gerenciamento de redes com o intuito de monitorar dispositivos conectados à rede que exijam atenção por parte de seus administradores. Esta descrição se refere ao protocolo
OSI.
SAN.
QoS.
PPPoE.
SNMP.
Está correto o que se afirma em:
O CIDR (Classless Inter-domain Routing) tem como abordagem básica o fim do uso de classes de endereços, permitindo a alocação de blocos de tamanho apropriado à real necessidade de cada rede, e a agregação de rotas, aumentando o tamanho da tabela de roteamento.
Em uma rede de computadores que utiliza o NAT (Network Address Translation), cada computador recebe um endereço IP privado e único que pode ou não ser convertido para um endereço IP público e único, quando há necessidade do acesso a uma rede externa.
Através do DHCP (Dynamic Host Configuration Protocol) um host é capaz de obter um endereço IP automaticamente, bem como adquirir informações adicionais como máscara de sub-rede, endereço do roteador padrão e o endereço do servidor DNS local.
Um pacote com o endereço IP 172.30.255.255 pertence a uma rede pública da classe B.
O NAT impossibilita o rastreio de pacotes, porque utiliza mecanismos de filtragem de pacotes, num contexto em que, necessariamente, deve-se realizar conversão de endereços, evitando responder solicitações remotas e, possivelmente, desconhecidas.
Dentre os protocolos e padrões utilizados pela arquitetura REST, é possível citar
UDP.
FTP.
NTP.
URL.
POE.
O processador de um computador executa uma série de instruções de máquina que o instruem o que fazer. Sobre os processadores e seu funcionamento é INCORRETO afirmar que
utilizando a ULA (Unidade Lógico-Aritmética), o processador pode executar operações matemáticas como adição, subtração, multiplicação e divisão e pode executar operações sofisticadas com números grandes em ponto flutuante.
um processador pode mover dados de um endereço de memória para outro, pode tomar decisões e desviar para um outro conjunto de instruções baseado nestas decisões.
o barramento de endereços envia e recebe dados da memória e o barramento de dados envia um endereço para a memória; estes barramentos possuem o mesmo número de bits.
uma linha RD (ReaD/Leitura) e WR (WRite/Escrita) diz à memória se ela deve gravar ou ler o conteúdo da posição de memória endereçada.
um sinal de clock fornece uma sequência de pulsos de relógio para o processador; um sinal de reset reinicia o contador do programa para zero (ou outro valor) e recomeça a execução do programa.
Assinale a afirmativa correta.
Roteadores que utilizam os protocolos RIP (Routing Information Protocol), OSPF (Open Shortest Path First) ou BGP (Border Gateway Protocol) trocam dados entre Sistemas Autônomos.
Protocolo Link State é mais indicado para redes pequenas.
Protocolo Distance Vector é mais indicado para redes com múltiplos domínios.
O protocolo OSPF permite a criação de uma topologia virtual, independentemente das conexões físicas.
O protocolo RIP realiza atualizações de suas tabelas através de um streaming podcast.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...