Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com

  • A.

    os dados escolhidos para gravação e guarda.

  • B.

    a qualidade e a confiança nas mídias usadas.

  • C.

    a restrição de acesso ao local de armazenamento.

  • D.

    a guarda de cópias em locais diferentes.

  • E.

    a criptografia dos dados gravados.

A topologia de rede do tipo ...... utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula na rede até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).

Preenche corretamente a lacuna do texto,

  • A.

    Grafo.

  • B.

    Barramento.

  • C.

    Estrela.

  • D.

    Árvore.

  • E.

    Anel (Ring).

Um computador conectado à internet possui o endereço IP (Real) = 154.170.163.10. O endereço IP utilizado por esse computador pertence à Classe

  • A.

    A.

  • B.

    B.

  • C.

    C.

  • D.

    D.

  • E.

    E.

Sobre orientação a objetos, considere:

I. A relação de herança permite modelar as similaridades inerentes a uma classe e também as diferenças especializadas que distinguem uma classe de outra.

II. Objetos com os mesmos atributos e operações possuem a mesma identidade, podendo ser referenciados por outros objetos.

III. A possibilidade de uma operação ter o mesmo nome, diferentes assinaturas e possivelmente diferentes semânticas dentro de uma mesma classe ou de diferentes classes é chamada de polimorfismo.

Está correto o que se afirma em

  • A.

    I, II e III.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    III, apenas.

  • E.

    II, apenas.

Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a

  • A.

    Wired Equivalent Privacy (WEP).

  • B.

    Wi-Fi Protected Access (WPA).

  • C.

    Wireless Application Protocol (WAP).

  • D.

    Wireless Intrusion Prevention System (WIPS).

  • E.

    WLAN Authentication and Privacy Infrastructure (WAPI).

Sobre topologias de redes, considere:

I. A topologia em barramento utiliza várias linhas de comunicação por par trançado entre os computadores, garantindo dessa forma que, caso ocorram problemas em uma das linhas de transmissão, os dados podem ser enviados por meio de outra linha.

II. A topologia em anel utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino.

III. A topologia em estrela utiliza um nó central para chavear e gerenciar a comunicação entre as estações.

Está correto o que consta em

  • A.

    I e III, apenas.

  • B.

    I, II e III.

  • C.

    II e III, apenas.

  • D.

    I e II, apenas.

  • E.

    II, apenas.

O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que

  • A.

    um mesmo host possa ter diferentes nomes, todos associados a um mesmo endereço IP.

  • B.

    um mesmo host possa ter diferentes endereços IP.

  • C.

    diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP.

  • D.

    um host possa trocar de endereço IP sem precisar ser reinicializado.

  • E.

    um host possa trocar de nome sem precisar trocar de endereço IP.

Segundo o ITIL V3, as definições de processos descrevem ações, dependências e sequência. Em relação às suas características, os processos

  • A.

    definem papéis e as autoridades e responsabilidades associadas ao desempenho e resultado específico deste papel.

  • B.

    devem permanecer dentro dos limites estabelecidos no processo de ciclo de vida. É esperado que não excedam o orçamento e alcancem a meta de retorno de investimento.

  • C.

    podem ser medidos, entregam resultados específicos, possuem um cliente e respondem a um evento específico.

  • D.

    tendem a otimizar os métodos de trabalho localmente para focar nos resultados associados a ele.

  • E.

    são autocontidos, com capacidades e recursos necessários para seu desempenho e resultado.

Considere que o JBOSS está instalado de forma padrão na plataforma Windows, em c:jboss. Nessas condições, o arquivo EAR deve ser instalado (copiado) no diretório:

  • A.

    c:jbossserverconf.

  • B.

    c:jbossserverin.

  • C.

    c:jbossserverdefaultdeploy.

  • D.

    c:jbossserverdeploy.

  • E.

    c:jbossserverdeploydist.

  • A.

    1 GigaByte corresponde a cerca de 1 milhão de bytes ou 210 bytes.

  • B.

    Bancos de dados que armazenam TeraBytes são raros nos dias de hoje e ainda não existem bases de dados capazes de armazenar PetaBytes.

  • C.

    Um DVD de 2.7 GigaBytes consegue armazenar um filme 3D produzido em alta definição como Avatar, sem compressão.

  • D.

    Se você considerar que um CD armazena 700 MegaBytes, perceberá que é capaz de armazenar todo o seu álbum de 500 fotos de 1 GigaByte cada uma.

  • E.

    Quando alguém diz: "este computador tem um disco rígido de 700 Giga", o que está querendo dizer é que o disco rígido pode armazenar 700 GigaBytes, aproximadamente 700 bilhões de bytes.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...