Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do

  • A.

    Network File System (NFS).

  • B.

    Dynamic Host Configuration Protocol (DHCP).

  • C.

    Remote Desktop Protocol (RDP).

  • D.

    Peer to Peer (P2P).

  • E.

    Domain Name System (DNS).

  • A.

    3 e 6.

  • B.

    −3 e 7.

  • C.

    −2 e 7.

  • D.

    4 e 6.

  • E.

    - 3 e 6.

Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:

  • A.

    O padrão 802.11e é uma especificação de segurança baseada no padrão de encriptação avançada (AES) que suporta chaves de criptografia de 128, 192 e 256 bits. Esse padrão tem como objetivo resolver o problema da segurança existente nas redes sem fio.

  • B.

    O padrão 802.11i foi desenvolvido com o objetivo de melhorar a qualidade do serviço (QoS) em ligações telefônicas, transmissão de vídeo de alta resolução e outras aplicações multimídia. Permite a transmissão de diferentes classes de tráfego.

  • C.

    A criação do padrão 802.11g teve como objetivo combinar o melhor dos padrões 802.11a e 802.11b, transmitindo dados a 54 Mbps e utilizando a frequência de 2,4 GHz. É totalmente compatível com o padrão 802.11b, ou seja, Access Points 802.11g podem transmitir dados de placas de rede padrão 802.11b.

  • D.

    O padrão 802.11b pode alcançar velocidades de até 54 Mbps. Opera na frequência de 5,8 GHz e suporta até 64 utilizadores por Access Point. Não é compatível com dispositivos de outros padrões da família 802.11.

  • E.

    O padrão 802.11a pode alcançar velocidades de até 22 Mbps. Opera na frequência de 2,4 GHz e suporta até 32 utilizadores por Access Point. Não é compatível com dispositivos dos padrões 802.11b e 802.11g.

Sobre o CobiT 4.1 é correto afirmar que

  • A.

    os serviços que fornecem as informações necessárias para que a organização atinja seus objetivos são disponibilizados através de um conjunto de processos de TI que utilizam recursos de TI (pessoas e infraestrutura).

  • B.

    o CobiT pressupõe que as informações que a empresa necessita para atingir as suas metas de negócio devem obedecer apenas aos critérios de controle, confiabilidade e conformidade com as regulamentações.

  • C.

    sua estrutura tem como principais características o foco nos requisitos funcionais dos sistemas de informação, a orientação para uma abordagem de projeto e uma pequena utilização de mecanismos de controle e medições de desempenho.

  • D.

    seu principal objetivo é fornecer diretrizes baseadas em melhores práticas para a melhoria dos processos e habilidades organizacionais, cobrindo o ciclo de vida de produtos e serviços, com foco mais acentuado na execução que no controle.

  • E.

    por não ser suficientemente genérico, não consegue representar todos os processos normalmente encontrados nas funções de TI. Devido ao foco no negócio, é compreensível apenas para os gerentes de negócio.

No JBoss Application Server 7, o servidor poderá ser iniciado para permitir o gerenciamento de múltiplas instâncias do servidor (sejam elas físicas ou virtuais, a partir de um ponto único) ou para se comportar como um único processo independente. Essas formas de execução podem ser conseguidas respectivamente por meio da execução do(s) script(s) ......, presente(s) na pasta bin do JBoss no servidor.

A lacuna pode ser preenchida corretamente por:

  • A.

    run.sh.

  • B.

    execute.sh.

  • C.

    domain.sh e standalone.sh.

  • D.

    shared.sh e standalone.sh.

  • E.

    shared.sh e alone.sh.

No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece

  • A.

    autenticação de fonte, integridade de dados e confidencialidade.

  • B.

    autenticação de fonte, apenas.

  • C.

    autenticação de fonte e confidencialidade, apenas.

  • D.

    integridade de dados, apenas.

  • E.

    autenticação de fonte e integridade de dados, apenas.

Sobre sistemas de arquivos no Windows, considere:

I. O sistema de arquivos NTFS oferece melhor segurança para os dados em discos rígidos e partições ou volumes que o sistema de arquivos FAT. Caso a partição esteja em FAT16 ou FAT32, no Windows Vista é possível convertê-la para NTFS.

II. Depois de converter uma partição para NTFS não é possível convertê-la de volta. Para usar o sistema de arquivos FAT na partição novamente será necessário reformatar a partição, e isso apagará todos os dados nessa partição.

III. Todas as versões de Windows aceitam o sistema de arquivos NTFS, FAT16 e FAT32, porém o compartilhamento de informações na versão NTFS possui mais níveis de acesso e opções de segurança, tornando esse modelo mais apropriado para uso profissional.

Está correto o que consta em

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    I, apenas.

  • D.

    II e III, apenas.

  • E.

    III, apenas.

Sobre SOA e tecnologias relacionadas, é correto afirmar:

  • A.

    Na arquitetura SOA, Serviços Web são disponibilizados usando XML, WSDL, SOAP e UDDI, tecnologias estas que habilitam a implementação e desenvolvimento da arquitetura.

  • B.

    Como grande parte das aplicações SOA são construídas por WML Web Services, o uso do estado de sessão é grande.

  • C.

    Poucas aplicações orientadas a serviços atuais utilizam como protocolo de comunicação o SOAP, que é um protocolo baseado em XML com suporte à conexão.

  • D.

    WSDL refere-se a um documento escrito em XML que descreve um serviço, mas não especifica como acessá-lo.

  • E.

    BPEL é uma linguagem de programação para especificação de processos de negócios que envolvam Web Services. Utiliza apenas a técnica de coreografia para fazer a composição de serviços.

Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de

  • A.

    buffer overflow, DdoS e hijacking.

  • B.

    DDoS, hijacking e flood.

  • C.

    flood, hijacking e DoS.

  • D.

    phishing, DoS e flood.

  • E.

    spoofing, phishing e buffer overflow.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...