Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre transações em SQL, considere:
I. Uma transação é uma série de manipulação de dados em comandos SQL que executa uma unidade de trabalho lógica.
II. Os comandos COMMIT, ROLLBACK e INTERSECT fazem parte do controle de transações do SQL.
III. O comando COMMIT garante que as mudanças efetuadas durante a transação sejam armazenadas de forma permanente no banco de dados, terminando a transação. O comando ROLLBACK garante que as mudanças efetuadas dentro da transação sejam ignoradas, porém não termina a transação até que o comando END TRANSACTION seja executado.
É correto o que consta em
I, apenas.
I, II e III.
III, apenas.
II e III, apenas.
I e II, apenas.
Uma máscara de sub-rede (subnet mask) é capaz de dividir logicamente uma rede em várias sub-redes compostas de hosts. Para as sub-redes classe B IPv4, uma máscara definida como 255.255.255.240 pode endereçar até
256 hosts, incluindo os endereços de rede e broadcast.
1024 hosts, excluindo os endereços de rede e broadcast.
512 hosts, excluindo os endereços de rede e broadcast.
4096 hosts, incluindo os endereços de rede e broadcast.
128 hosts, excluindo os endereços de rede e broadcast.
Segundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere:
I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.
II. A organização deve definir a abordagem de análise/ avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco.
III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
Está correto o que se afirma em
I e II, apenas.
I e III, apenas.
II, apenas.
III, apenas.
I, II e III.
No SGDB Oracle, versão 11g, os limites de tamanho para os tipos de dados CHAR e CHAR VARYING são, respectivamente,
1000 e 2000 bytes.
1000 e 4000 bytes.
2000 e 4000 bytes.
2000 e 8000 bytes.
4000 e 8000 bytes.
A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio é chamado de DNS
reverso.
secundário.
autoritativo.
raiz.
cache.
No que se refere a estruturas de dados é INCORRETO afirmar:
Numa fila dupla, os elementos podem ser inseridos e removidos de qualquer um dos extremos da fila.
Em qualquer situação é possível usar uma única fila dupla para representar duas filas simples.
A implementação de uma fila dupla normalmente é mais eficiente com uma lista duplamente encadeada que com uma encadeada simples.
Pela definição de fila, se os elementos são inseridos por um extremo da lista linear, eles só podem ser removidos pelo outro.
Numa lista singularmente encadeada, para acessar o último nodo é necessário partir do primeiro e ir seguindo os campos de ligação até chegar ao final da lista.
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
proxy.
VPN.
firewall.
DMZ.
intranet.
Sobre o ATM − Asynchronous Transfer Mode é correto afirmar:
Não dispõe de controle de erros e de fluxo e possui velocidades de até 155 Mbps.
É exclusivamente uma rede de longa distância. Isto significa que não pode ser adaptado para redes locais.
O pacote de dados ATM é uma célula composta por 128 bytes (32 bytes de cabeçalho e 96 bytes de payload).
Elimina os atrasos variáveis associados a pacotes de tamanhos diferentes e é capaz de lidar com transmissão em tempo real.
O padrão ATM define apenas duas camadas, a camada física e a camada de aplicação.
A unidade lógica de armazenamento de banco de dados usada para agrupar as demais estruturas lógicas relacionadas, apenas especificando a localização de armazenamento do banco de dados, é denominada
schema object.
data block.
extent.
tablespace.
segment.
Segundo o ITIL, na fase de categorização de incidentes, para poder analisar os tipos e frequências de incidentes e poder estabelecer as tendências para seu uso em Gerenciamento de Problemas, Gestão de Fornecedores e outras atividades, é importante que
as informações pertinentes relativas à natureza do incidente devem ser registradas para que um registro histórico completo seja mantido.
parte inicial do registro de incidentes seja utilizada para armazenar os códigos de categorização do incidente.
um registro de incidentes separado seja inserido para cada incidente adicional tratado.
incidentes sejam totalmente registrados incluindo data e hora, independentemente de eles serem informados através de um chamado da central de serviços ou automaticamente detectado por meio de um evento de alerta.
na medida do possível todos os componentes chave sejam monitorados para que falhas ou possíveis falhas possam ser detectadas cedo e o processo de Gerenciamento de Incidentes possa ser iniciado rapidamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...