Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
press kit.
mailing list.
follow up.
media trainning.
clipping.
As etapas necessárias para o estabelecimento e o encerramento de conexões TCP podem ser representadas em uma máquina de estados finitos. Dentre os estados possíveis desse processo, é INCORRETO afirmar que se inclua o estado
TIMED WAIT.
CLOSED.
LISTEN.
ESTABLISHED.
BINDED.
Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.
Um dos conceitos importantes para a organização de arquivos em um computador é a utilização de extensões usadas para agrupar, diferenciar e até associar programas aos arquivos por eles utilizados. Geralmente possuem 3 ou 4 letras. Uma extensão conhecida e utilizada para as planilhas eletrônicas do Microsoft Excel 2010 é a
xmls.
excl.
xlsx.
xlmt.
xstx.
Segundo o ITIL, Controle refere-se ao processo de gestão da utilização ou comportamento de um dispositivo, sistema ou serviço.
Controle exige três condições:
1. A ação deve assegurar que o comportamento esteja de acordo com um padrão ou norma definida.
2. As condições levando à ação devem ser definidas, entendidas e confirmadas.
3. A ação deve ser
catalogada no relatório de incidentes.
eficiente para a condição proposta, ainda que não seja rápida.
efetuada seguindo o tempo definido no SLA.
definida, aprovada e apropriada para estas condições.
analisada pelo grupo de incidentes para a melhoria do serviço.
A função string do banco de dados MYSQL que retorna a posição da primeira ocorrência de uma string é denominada
STRCHR.
RPAD.
INSTR.
RTRIM.
ELT.
No contexto do módulo executável de um programa de computador, menor tempo de execução, menor consumo de memória, maior tempo na execução de loops, e menor dificuldade de identificação de erros estão associados, respectivamente, aos métodos
compilação, interpretação, compilação, interpretação.
interpretação, interpretação, interpretação, compilação.
interpretação, interpretação, compilação, compilação.
interpretação, compilação, interpretação, compilação.
compilação, compilação, interpretação, interpretação.
Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:
Para prevenir contra ataques de negação de serviço deve-se classificar as informações de forma a esclarecer a cada colaborador sobre o que pode ou não ser divulgado.
A autorização de acesso para prestadores de serviço, contratados para consultorias ou quaisquer outros serviços não precisa ser formal ou antecipada, desde que essas pessoas sejam acompanhadas por um funcionário contratado.
Os equipamentos de transmissão de dados devem ser mantidos em locais seguros, visando evitar o acesso não autorizado a informações por meio de interceptação (sniffer).
O armazenamento de mídias de backup deve ser próximo de onde se efetua o processamento dos dados.
A fiação elétrica para o CPD deve ser compartilhada com outras áreas e instalações para que não haja penetração de ruído.
Dentro do jargão jornalístico, a publicação de uma matéria inverídica ou com um grave erro de informação é conhecido como
furo.
barriga.
bigode.
boneco.
broche.
O TCP/IP é um conjunto de protocolos de comunicação utilizado em redes de computadores. Ele é dividido em várias camadas, onde cada camada é responsável pela execução de uma tarefa. O procolo UDP é utilizado na camada
de sessão.
de internet.
da aplicação.
física.
de transporte.
Assegurar que a solicitação, a emissão, a suspensão, a modificação e o bloqueio de contas de usuário e dos respectivos privilégios sejam tratados por procedimentos de gestão de contas de usuário. No domínio Entregar e Suportar do COBIT se trata de um objetivo detalhado do processo
Gerenciar problemas.
Identificar e alocar custos.
Garantir a segurança dos sistemas.
Gerenciar os serviços terceirizados.
Assegurar a continuidade dos serviços.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...