Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
está incorreta, pois não pode ter dois pontos dentro do parêntese, antecedendo o valor last-child.
oculta a última coluna da tabela e coloca cor de fundo vermelha nas duas primeiras colunas.
coloca a cor de fundo verde na última linha da tabela, que contém os valores Célula 3.1, Célula 3.2 e Célula 3.3.
coloca cor de fundo verde em todas as colunas da tabela, exceto na última, que contém os valores Célula 1.3, Célula 2.3 e Célula 3.3.
Utilizando a UML 2.0, casos de uso complexos podem ser construídos de partes menores por meio das relações include, extend e generalização. Sobre estas relações é correto afirmar que a
Com a disseminação da construção e projeto de sistemas orientados a objetos e, consequentemente, do uso da UML, surgiu a metodologia de Pontos por Caso de Uso (PCU) com o intuito de estimar recursos para projetos de software. Com relação ao uso de PCU para medir sistemas, é correto afirmar que
A arquitetura RESTful (Representational State Transfer) surgiu como uma forma de simplificar o desenvolvimento de web services. Neste estilo arquitetural o recurso é o elemento fundamental,
Uma Arquitetura Orientada a Serviços (SOA) é uma forma de arquitetura de sistemas distribuídos que é tipicamente caraterizada pelo seguinte:
I. Visão lógica: O serviço é uma visão abstrata e lógica de programas, bancos de dados, processos de negócio etc. definida em termos de o que isso faz, carregando em conjunto uma operação de nível de negócio. II. Orientação de mensagens: O serviço é formalmente definido em termos de mensagens trocadas entre agentes provedores e requisitantes. III. Orientada à descrição: Um serviço é descrito por um metadado que pode ser processado por uma máquina. Essa descrição expõe apenas detalhes que são importantes para o serviço. IV. Granularidade: Serviços tendem a ser um pequeno número de operações com mensagens relativamente grandes e complexas. Está correto que é exposto emI, II, III e IV.
III e IV apenas.
II e III, apenas.
I e II, apenas.
I, III e IV, apenas.
A Disponibilidade de um sistema computacional, indicada por A(t), é a probabilidade de que este sistema esteja funcionando e pronto para uso em um dado instante t. Adicionando-se ao sistema mecanismos especializados de detecção, recuperação e mascaramento de falhas, pode-se aumentar A(t). Mascarar as paradas planejadas e não planejadas, aumenta ainda mais a disponibilidade do sistema. Esta disponibilidade pode ser enquadrada em três classes, de acordo com a faixa de valores desta probabilidade. Considerando as probabilidades de 99%, 99,99% e 99,9999%, tem-se, respectivamente, sistemas com:
alta disponibilidade, disponibilidade continuada, disponibilidade básica.
disponibilidade básica, alta disponibilidade, disponibilidade continuada.
disponibilidade continuada, disponibilidade básica, alta disponibilidade.
disponibilidade básica, disponibilidade continuada, disponibilidade básica.
alta disponibilidade, disponibilidade básica, disponibilidade continuada.
Considere:
I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança. II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura. III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança. Os itens I, II e III referem-se, respectivamente, aWPA2 − WEP − TKIP
WEP − WPA − AES
WPA − WPA2 − RC5
WEP − WPA − CCMP
WPA − WEP − TKIP
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...