Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um grafo é uma estrutura de dados consistida em um conjunto de nós (ou vértices) e um conjunto de arcos (ou arestas). O grafo em que os arcos possuem um número ou peso associados a eles, é chamado de grafo
predecessor
adjacente.
incidente
ponderado.
orientado.
Em relação a requisitos de sistemas, considere:
I. O modo como um sistema deve reagir a certas entradas e o comportamento em que o sistema deve ter em certas situações e, em alguns casos, especificar o que o sistema não deve fazer, são chamados de requisitos não-funcionais.
II. As restrições aos serviços ou funções de um sistema, como, por exemplo, processos de desenvolvimento ou utilização de padrões, são requisitos de funcionamento do sistema ou requisitos funcionais.
III. Requisitos que vem do domínio da aplicação do sistema e refletem características ou restrições para aquele domínio são chamados de requisitos de domínio e podem ser requisitos funcionais e/ou não-funcionais.
Está correto o que se afirma em
III, apenas.
I, II e III.
I e II, apenas.
II e III, apenas.
I, apenas.
Segundo o ITIL, o custo de se prover um serviço de TI que pode ser alocado completamente a um consumidor específico, centro de custo, projeto, entre outros, como, por exemplo, custo de se prover servidores ou licenças de software que não sejam compartilhadas, é definido como custo
direto.
proporcional.
efetivo.
secundário.
fixo.
A linha 1 especifica que o script deve ser executado pelo shell sh.
Na linha 2, aspas simples podem ser substituídas por aspas duplas sem alterar a interpretação do comando echo.
Se o conteúdo da linha 3 fosse read arq, o sh, primeiro criaria a variável arq, e depois, armazenaria o nome do arquivo nesta variável.
Na linha 6, a criação da variável arq não é necessária, já que REPLY pode ser usado no resto do script.
Na linha 6, a variável arq é uma variável local, o que significa que ela existe somente durante a execução do script.
Sobre ataques à segurança de sistemas computacionais é correto afirmar:
Ataques de disfarce, repetição, modificação de mensagem e negação de serviço são difíceis de impedir absolutamente, devido à grande variedade de vulnerabilidades físicas, de software e de rede em potencial.
A única forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.
Um disfarce ocorre quando alguma parte de uma mensagem legítima é alterada ou quando as mensagens são adiadas ou reordenadas para produzir um efeito não autorizado.
Um ataque de análise de tráfego envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado.
Ataques de análise de tráfego são fáceis de detectar e de impedir, assim como ataques de negação de serviço.
Um conjunto de discos configurados para funcionar em RAID nível 5 escrevem os dados em
faixas de k setores distribuídas consecutivamente pelos discos, com mais uma faixa de paridade em um disco de paridade.
bits distribuídos consecutivamente pelos discos, com mais um bit de paridade em um disco de paridade.
faixas de k setores distribuídas consecutivamente pelos discos.
faixas de k setores duplicadas e distribuídas consecutivamente pelos discos.
faixas de k setores distribuídas consecutivamente pelos discos, com mais uma faixa de paridade intercalada uniformemente entre todos os discos.
A comunicação, já há algum tempo, tem invadido todas as áreas de atuação do Homem na sociedade, entre elas os setores empresarial e institucional. Assim sendo, a comunicação interna ganha uma grande importância dentro das empresas,
não obstante os próprios funcionários não poderem ser fontes.
em que pese não ser adequada para resolver problemas criados pela burocratização.
pois não é um mero instrumento criado para a projeção de imagem.
apesar da distância do público interno com a empresa.
mesmo não sendo um instrumento gerador de estímulo funcional.
Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa nominal de transmissão é de
10 megabytes por segundo.
100 megabytes for segundo.
10 megabits por segundo.
100 megabits por segundo.
100 gigabits por segundo.
NÃO se trata de uma atividade na tabela RACI do processo Gerenciar Operações do domínio Entregar e Suportar do COBIT:
Realizar cópia de segurança (backup) de acordo com o esquema.
Aplicar correções ou mudanças ao processamento ou infraestrutura.
Monitorar a infraestrutura e processamento e resolver problemas.
Gerenciar e proteger os ativos físicos (papéis, mídias, etc).
Agendar carga de trabalho e jobs (batch jobs).
herança.
agregação.
identidade.
multiplicidade.
polimorfismo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...