Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os processadores possuem diversas características técnicas que os tornam diferentes entre si. Sobre eles é correto afirmar que atualmente

  • A. há uma memória super-rápida localizada dentro dos processadores chamada memória cache, que pode ser classificada em níveis como L1, L2 e L3, dependendo do processador.
  • B. um processador de 4 núcleos é, necessariamente, mais rápido do que um processador de 2 núcleos.
  • C. alguns processadores da Intel possuem um recurso chamado double-threading, que simula dois processadores por núcleo de processamento, todos com o mesmo desempenho de processadores reais.
  • D. um computador que utiliza um processador de clock mais elevado é, necessariamente, mais rápido que outro que utiliza um de clock mais baixo.
  • E. o clock interno, que representa o número de ciclos por milissegundo de um sinal de sincronismo usado dentro do processador, é medido na casa dos MHz (mega-hertz).

Os padrões Gang of Four (GoF) organizam um conjunto de padrões de projeto (design patterns) em três grupos: de criação, estruturais e comportamentais. Três destes padrões são descritos a seguir: I. Em situações em que classes precisam trabalhar juntas, mas isto não está sendo possível porque suas interfaces são incompatíveis, pode-se utilizar este design pattern que permite converter a interface de uma classe em outra interface esperada pelos clientes de forma que classes com interfaces incompatíveis possam interagir. II. Este design pattern pode ser utilizado quando se deseja definir uma dependência um-para-muitos entre objetos de modo que quando um objeto muda o estado, todos seus dependentes são notificados e atualizados. III. Em situações em que se deseja acessar o conteúdo de uma coleção sem expor sua representação interna utiliza-se este design pattern que permite prover uma interface única para varrer coleções diferentes. Os padrões descritos nos itens I, II e III são, respectivamente,

  • A. Adapter, Facade e Strategy.
  • B. Prototype, Composite e Command.
  • C. Abstract Factory, Observer e Iterator.
  • D. Adapter, Observer e Iterator.
  • E. Abstract Factory, Composite e Command.

Considere as afirmativas sobre controle físico de acesso às informações.

I. Devem-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.

II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.

III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.

IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico).

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    I, II e III, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    I, II, III e IV.

A tecnologia RAID divide ou duplica a tarefa de um disco rígido por mais discos, de forma a melhorar o desempenho ou a criar redundância de dados, em caso de uma avaria na unidade. A seguir estão descritos dois níveis de RAID: I. É uma boa opção se a segurança for mais importante do que a velocidade. Os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco dividido por 2. II. É ideal para os usuários que necessitam o máximo de velocidade e capacidade. Todos os discos devem ter a mesma capacidade. A capacidade de armazenamento é calculada através da multiplicação do número de unidades pela capacidade do disco. Se um disco físico no conjunto falhar, os dados de todos os discos tornam-se inacessíveis. Os níveis de RAID descritos em I e II são, respectivamente,

  • A. RAID 10 e RAID 5.
  • B. RAID 1 e RAID 3.
  • C. RAID 3 e RAID 5.
  • D. RAID 3 e RAID 0.
  • E. RAID 1 e RAID 0.

  • A. 223.1.1.0/4 223.1.3.0/3 223.1.2.0/3
  • B. 223.1.2.0 223.1.4.0 223.1.3.0
  • C. 224.1.1.4 225.1.3.3 226.1.2.3
  • D. 223.1.2.3 223.1.1.4 223.1.3.3
  • E. 223.1.1.4 223.1.3.3 223.1.2.3

No desenvolvimento de software, podem ser utilizados os chamados modelos evolucionários, cujo objetivo é lidar com produtos que possam evoluir ao longo do tempo. Assinale a alternativa que contém APENAS modelos evolucionários de desenvolvimento de software.

  • A.

    UML e de qualidade.

  • B.

    Componentes e arquétipo.

  • C.

    Prototipagem e espiral.

  • D.

    Redes de Petri e certificação.

  • E.

    Semântico e validação.

Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:

  • A.

  • B.

  • C.

  • D.

  • E.

O EXT3 é um dos sistemas de arquivos mais utilizados no Linux. Este sistema de arquivos

  • A. possui apenas dois modos de operação (ordered e writeback), que utilizam endereços de 32 bits e blocos de até 16 KB.
  • B. usa o recurso de journaling, que mantém uma lista das alterações realizadas, permitindo que o sistema de arquivos seja reparado de forma muito rápida após, por exemplo, um desligamento incorreto.
  • C. reconhece partições de até 2 GB, suporta nomes de arquivos com até 255 caracteres e cada setor possui tamanho fixo de 512 bytes.
  • D. usa endereços de 48 bits, o que possibilita endereçar um volume ilimitado de blocos, permitindo criar partições de até 1024 petabytes.
  • E. não inclui nenhum sistema de tolerância a falhas, por isso, sempre que o sistema é desligado incorretamente, é necessário utilizar o fsck, para verificar todos os blocos do sistema de arquivos, procurando por erros no disco.

Os protocolos de gerenciamento de rede permitem que um gerente monitore e controle roteadores e hosts. Um programa cliente de gerenciamento de rede sendo executado na estação de trabalho do gerente contata um ou mais servidores, chamados agentes, sendo executados nos dispositivos a serem controlados. O software de gerenciamento TCP/IP é executado como programa aplicativo e utiliza protocolos de transporte TCP/IP para fazer a comunicação entre clientes e servidores. Considerando estes fundamentos e o protocolo SNMP, é INCORRETO afirmar:

  • A. o SNMP é o protocolo padrão de gerenciamento de redes TCP/IP. O SNMP define um protocolo de gerenciamento de rede de baixo nível que fornece 2 operações conceituais: buscar um valor de uma variável ou armazenar um valor em uma variável.
  • B. no SNMP outras operações ocorrem como efeitos secundários da mudança de valores em variáveis, de acordo com o modelo buscar-armazenar.
  • C. um conjunto de padrões associados ao SNMP define o grupo de variáveis que uma entidade gerenciada mantém. O grupo de variáveis constitui uma base de informações de gerenciamento ou MIB.
  • D. as variáveis MIB são descritas usando a linguagem ANS.1, que usa um namespace hierárquico para garantir que todos os nomes MIB sejam globalmente únicos, ao mesmo tempo em que permite que subgrupos atribuam partes do namespace.
  • E. o SNMP permite que um agente acesse estatísticas de dispositivos gerenciados e especifica exatamente quais dados podem ser acessados em quais dispositivos. Isso é feito através do padrão MIB, exclusivo do SNMP, que especifica os detalhes para cada tipo de dispositivo gerenciado.

Em uma das etapas da Engenharia de Requisitos há a preocupação em se observar a especificação produzida, visando verificar que os requisitos tenham sido declarados, por exemplo, sem ambiguidades.

O texto refere-se à etapa de

  • A.

    gestão dos requisitos.

  • B.

    elicitação dos requisitos.

  • C.

    negociação dos requisitos.

  • D.

    levantamento dos requisitos.

  • E.

    validação dos requisitos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...