Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

É um protocolo não orientado à conexão, sem controle de erros e sem reconhecimento, no qual o campo denominado Total length inclui tudo o que há no datagrama (cabeçalho e dados) e o campo Identification permite que o host de destino determine a qual datagrama pertence um fragmento recém chegado. Este protocolo é chamado de

  • A.

    ICMP.

  • B.

    IGMP.

  • C.

    TCP.

  • D.

    ARP.

  • E.

    IP.

Com relação às redes wireless, analise:

I. Dependendo da potência de transmissão dos Access Points, uma rede wireless pode ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal deve servir de estímulo para o administrador implementar medidas como o uso de autenticação e criptografia.

II. É preferível conectar um Access Point a um hub, não a um switch. O tráfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente.

III. Por questões de segurança, as redes wireless nunca devem ser conectadas diretamente dentro de uma rede protegida por um firewall.

IV. Uma solução adequada de topologia pode ser colocar todos os Access Points em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da instituição.

Está correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    I, III e IV, apenas.

  • C.

    II e III, apenas.

  • D.

    II, apenas.

  • E.

    I e III, apenas.

  • A.

    UDDI, arquitetura SOAP, um servlet e norma BPEL.

  • B.

    Web Service, entidade prestadora, implementar um serviço e entidade requisitante.

  • C.

    serviço SOAP, UDDI, um programa web e autoridade certificadora.

  • D.

    servlet, governança de TI, uma UDDI e entidade prestadora.

  • E.

    serviço HTTP, entidade requerente, um Web Service e autoridade certificadora.

As contratações de Soluções de Tecnologia da Informação, segundo a Instrução Normativa Nº 4/2010 deverão seguir três fases denominadas:

  • A.

    Planejamento da solução de TI, Processo de licitação e Contratação e execução.

  • B.

    Planejamento da solução de TI, Seleção do fornecedor e Contratação e execução.

  • C.

    Planejamento da solução de TI, Processo de licitação e Gerenciamento do contrato.

  • D.

    Planejamento da contratação, Seleção do fornecedor e Gerenciamento do contrato.

  • E.

    Planejamento da contratação, Processo de licitação e Gerenciamento do contrato.

Em Python, os métodos de lista permitem utilizar listas como pilhas, onde o item adicionado por último é o primeiro a ser recuperado. Para adicionar um item ao topo da pilha, e para recuperar um item do topo da pilha utilizam-se, respectivamente os métodos:

  • A.

    append() e pop().

  • B.

    insert() e top().

  • C.

    addTop() e pop().

  • D.

    add() e get().

  • E.

    addItem() e top().

Sobre Cavalo de Tróia, é correto afirmar:

  • A.

    Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados.

  • B.

    Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus.

  • C.

    Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail.

  • D.

    Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail.

  • E.

    Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

NÃO é uma assertiva válida para o protocolo TCP:

  • A.

    TCP pode acumular dados de várias gravações em um único segmento.

  • B.

    O segmento pode começar com um cabeçalho de formato variável, mas não aceitar segmentos sem quaisquer dados.

  • C.

    Quando envia um segmento, o transmissor também dispara um timer, que ao expirar antes da confirmação ser recebida provocará a retransmissão do segmento.

  • D.

    Cada rede tem uma unidade máxima de transferência (MTU) e cada segmento deve caber na respectiva MTU.

  • E.

    TCP pode dividir os dados de uma única gravação em vários segmentos.

Pela utilização do utilitário de linha de comando do Subversion (svn) é possível listar o autor das revisões para os arquivos ou endereços (URL) especificados. Para executar este procedimento é necessário informar como argumento para esse utilitário o comando

  • A.

    patch

  • B.

    resolve.

  • C.

    proplist.

  • D.

    blame.

  • E.

    list.

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

  • A.

    Cavalo de Troia.

  • B.

    Keyloggers.

  • C.

    Backdoors.

  • D.

    Spyware.

  • E.

    Worm.

O Backup de dados e das informações de um computador deve ser realizado considerando as particularidades do uso dos arquivos. Considerando que já foi realizado um Backup normal de uma pasta no início de um dia, a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup

  • A.

    de cópia.

  • B.

    diário.

  • C.

    diferencial.

  • D.

    incremental.

  • E.

    normal.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...