Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No Windows Server 2008 R2, em uma solução de cluster de failover
que envolva componentes iSCSI, os adaptadores de rede podem ser dedicados, indistintamente, a comunicações de rede e iSCSI.
admite-se o uso de SCSI paralelo para conectar o armazenamento aos servidores em cluster.
que utilize Serial Attached SCSI ou Fibre Channel em todos os servidores em cluster, os controladores de dispositivo de armazenamento em massa dedicados ao armazenamento de cluster devem ser idênticos.
que faça uso do suporte a disco nativo incluído no cluster de failover requer utilização apenas de discos dinâmicos.
requer que a conta Admin do Domínio será a única conta com permissões para criar um cluster pela primeira vez ou adicionar servidores a ele.
Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica
dos sistemas IDS e IPS.
do sistema firewall.
do sistema antivírus.
do sistema NAT.
do sistema VPN.
Segundo Roger S. Pressman, em seu livro Engenharia de Software, 7a edição, os princípios do Scrum são consistentes com o manifesto ágil e são usados para orientar as atividades de desenvolvimento dentro de um processo que incorpora as atividades estruturais de requisitos, análise, projeto, evolução e entrega. Em cada atividade metodológica, ocorrem tarefas a realizar dentro de um padrão de processo chamado
process backlog.
scrum master.
product owner.
backlog.
sprint.
Considere C = comportamental e E = estrutural. Os diagramas de componentes, objetos, comunicação e estrutura composta são, respectivamente, categorizados como
C; C; E; C.
C; C; E; E.
C; E; E; C.
E; E; C; C.
E; E; C; E.
Um dos princípios a serem seguidos quando do projeto de um banco de dados relacional é a sua normalização. Uma tabela T se encontra na primeira forma normal
se a tabela T possuir, no máximo, 10 atributos.
quando a tabela T possuir chave primária simples.
quando a tabela T não possuir chave estrangeira.
se os registros da tabela T não possuírem valores nulos.
se os domínios de cada atributo da tabela T forem atômicos.
Sobre a instrução SELECT do Oracle, é INCORRETO afirmar:
O Oracle possui uma tabela denominada DUAL, para ser utilizada em instruções com valores literais que não possuem tabelas.
Para que uma instrução realize a ordenação e retorne primeiramente os valores NULL é necessário que nela esteja contido o comando NULL FIRST.
SELECT * FROM funcionarios WHERE ROWNUM <= 5; é usada para limitar a quantidade de linhas que podem ser retornadas em uma instrução de consulta na tabela funcionários.
Numa busca ordenada, as palavras com letras maiúsculas são listadas antes das palavras com letras minúsculas.
SELECT RIGHT('10/12/2010', 4) AS 'Ano' é uma instrução típica que retorna os caracteres à direita do conjunto especificado.
Considere as seguintes características:
I. Taxa de transferência variável.
II. Destinada a tráfego que não pode ter qualquer tipo de atraso.
III. Um dos SLAs é a taxa de transferência de rajada.
Dentre as classes de QoS oferecidas pelas redes ATM, as características apresentadas pertencem à classe
A.
B.
C.
D.
E.
São arquitetura de rede local e de longa distância, respectivamente,
Wi-Fi e FDDI.
Ethernet e Token Ring.
ATM e Wi-Fi.
X.25 e Frame Relay.
Paulo trabalha na área de TI da empresa ABCD. Uma de suas funções é garantir a otimização de desempenho dos servidores de aplicação. Na empresa, o servidor em que uma aplicação está rodando suporta 5000 usuários simultâneos, porém, em um determinado dia, 10000 usuários acessaram a aplicação e o servidor caiu. Para resolver o problema, Paulo pode
I. Adquirir novos recursos para o servidor que caiu.
II. Adicionar outras máquinas para responderem aos requests, desafogando o primeiro servidor.
III. Aumentar a permissão de acesso à aplicação para 10000 acessos simultâneos. Isso pode ser feito nas configurações de todo servidor.
IV. Reiniciar o servidor em modo de segurança, aproveitando recursos extras não utilizados e deixando o servidor dedicado apenas a essa aplicação.
Está correto o que se afirma em
I, II, III e IV.
I e II, apenas.
III e IV, apenas.
I, II e IV, apenas.
I, II e III, apenas.
Para facilitar a manutenção da aplicação, há um design pattern que tem como objetivo principal centralizar o acesso aos dados em uma única camada. Esse design pattern é o
DTO.
Business Object.
DAO.
Application Service.
MVC.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...