Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere a situação hipotética abaixo.
A empresa ABC criou uma linguagem de programação para ser utilizada nos computadores atuais. Essa linguagem usa um tipo de dado primitivo para armazenar apenas números inteiros em dois bytes de memória. Pode-se concluir que a quantidade máxima de valores inteiros diferentes que pode ser armazenada em uma variável desse tipo é de16777216.
65536.
256.
32768.
8388608.
No modelo TCP/IP, a camada de aplicação equivale às camadas do modelo OSI
5, 6 e 7.
5 e 6.
6 e 7.
4, 5 e 6.
4 e 5.
50.
25.
27.
15.
0.
Utilizando um firewall default deny será bloqueado tudo o que não for explicitamente permitido.
O firewall usado é do tipo stateful, que não gera dinamicamente regras que permitam a entrada de respostas das conexões iniciadas na rede interna; portanto, sempre será preciso incluir na configuração do firewall regras de entrada para estas respostas.
O firewall apresentado na figura possui apenas duas interfaces de rede: uma para a rede externa e uma para a rede interna.
Considerando o uso de um firewall default deny do tipo stateful, nenhum tráfego de entrada ou de saída pode ser liberado na interface interna.
Considerando o uso de um firewall default deny do tipo stateful, todo o tráfego de entrada e saída na interface externa será liberado, inclusive pacotes com endereços de origem pertencentes a redes reservadas e pacotes com endereços de origem não pertencentes aos blocos da rede interna.
Analise:
I. É importante ter um executivo patrocinador que assuma a sua liderança e garanta os fundos necessários para o empreendimento. Um Programa de TI que não possui um patrocinador da alta direção da empresa pode ter problemas na sua implementação.
II. O Programa de Governança de TI necessita do envolvimento dos executivos da organização, pois a implantação de novos processos de TI pode alterar a forma como as áreas da empresa são atendidas pela TI.
III. Deve-se entender em que estágio se encontra os diversos processos de TI da organização, de forma que se possa realizar um planejamento adequado do Programa de Governança de TI e identificar aquelas vulnerabilidades mais gritantes, que merecem uma atenção imediata.
IV. A implantação da Governança de TI é um Programa realizado através de vários projetos, considerando perspectivas de curto, médio e longo prazo. Portanto, requer abordagens consistentes e profissionais de gerenciamento de projetos.
São requisitos que devem ser atendidos para que a implantação da Governança de TI seja bem sucedida, o que consta em
II, apenas.
II e III, apenas.
I e III, apenas.
I, II e III, apenas.
I, II, III e IV.
Para usar as tags Struts deve-se utilizar no topo da página JSP a diretiva
A Sprint é considerada o coração do Scrum. Uma nova Sprint inicia-se imediatamente após a conclusão da Sprint anterior. Durante a Sprint
o escopo pode ser clarificado e renegociado entre o Product Owner e a Equipe de Desenvolvimento.
a composição da Equipe de Desenvolvimento muda constantemente.
as metas de qualidade podem ser reduzidas para dar mais agilidade ao desenvolvimento.
são permitidas alterações no time-box da próxima Sprint para horizontes superiores a um mês, de acordo com os padrões flexíveis de tempo do Scrum.
são permitidas as definições de mudanças que podem afetar o seu objetivo.
Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um
MIB.
SMI.
Servidor.
Gerente.
Agente.
Considere:
I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.
II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.
III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.
Os itens acima se referem a tecnologia conhecida por:
NAT.
VPN.
IDS.
IDS e IPS.
Proxy.
Muitas empresas estão adotando a terceirização dos serviços de TI. Podem ser citados diversos benefícios que justificam esse procedimento, tal como
utilização de software e hardware mais baratos disponíveis no mercado.
aumento do quadro de colaboradores com contratação de experts em TI.
utilização de um mesmo aplicativo genérico que sirva a todos os departamentos da empresa.
aumento de foco no desenvolvimento e operação das atividades−fim da empresa.
aquisição de licenças de software por valores compatíveis com aplicações acadêmicas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...