Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No IPv6, o cabeçalho do datagrama não possui o campo para a fragmentação como no cabeçalho do IPv4. A eliminação desse campo foi possível porque

  • A. o datagrama IPv6 tem tamanho fixo de 1024 Mbytes o que é suficiente para a transferência de dados sem fragmentação.
  • B. os roteadores compatíveis com o IPv6 gerenciam a fragmentação de datagramas de forma autônoma.
  • C. as funções de checar e gerenciar a fragmentação foram inseridas no campo Checksum do datagrama IPv6.
  • D. os hosts e os roteadores compatíveis com o IPv6 determinam o tamanho do datagrama de forma dinâmica.
  • E. o cabeçalho do datagrama IPv6 possui o campo Next, utilizado para o tratamento de todos os casos opcionais.

No PL/SQL, um subprograma pode ser um procedure ou uma função. Sobre estas estruturas, considere:

I. No geral, procedure é usado para realizar uma ação e a função para calcular e retornar um valor.

II. Os procedures e as funções têm a mesma estrutura e os mesmos parâmetros como, por exemplo, a cláusula RETURN.

III. Os subprogramas podem ser agrupados em pacotes PL/SQL, que tornam o código mais reutilizável.

IV. Funções e procedures são armazenados no banco de dados em formato não compilado.

Eles serão compilados somente no caso de backup do banco de dados. Está correto o que se afirma APENAS em

  • A. I e III.
  • B. II e IV.
  • C. I, II e IV.
  • D. I, II e III.
  • E. III e IV.

Um Analista do TRT23 especificou e planejou a instalação de um IPS na LAN do Tribunal. Diferentemente dos serviços de monitoração de segurança, o IPS, para atuar corretamente, deve ser instalado

  • A. juntamente com o servidor de arquivos.
  • B. na DMZ do Firewall.
  • C. juntamente com o servidor web.
  • D. juntamente com o servidor que possui o antivírus.
  • E. em uma máquina que fica entre a LAN e a WAN.

Um Analista de Sistemas está envolvido em um projeto para identificar padrões em dados de um Banco de Dados visando à descoberta de fraudes. Para isso ele construiu o diagrama UML abaixo.

Trata-se de um diagrama de

  • A. atividades, que mostra como os atores de um certo componente do projeto se interagem nas lifetimes.
  • B. componentes, que tem exemplos de comunicação síncrona entre as entidades CMD-TD e BancoDeDados.
  • C. sequência, que mostra como as mensagens são trocadas entre as lifelines, que representam os envolvidos em um use case.
  • D. objetos, que mostra várias ativações que ocorrem quando uma mensagem é enviada por um objeto.
  • E. tempo, que mostra como as entidades se interagem nas lifetimes, que representam os envolvidos em um use case.

Quando uma rede ou parte de uma rede se torna tão saturada com pacotes de dados que a transferência de pacotes é visivelmente impedida, ocorre um congestionamento de rede. Os problemas de congestionamento ocorrem por várias razões, dentre elas: tráfego intenso na rede, falha de nó de rede, falha

  • A. na memória de acesso aleatório no roteador ou falha no protocolo de roteamento SNMP.
  • B. no enlace de comunicação entre nós ou espaço de buffer insuficiente para um nó.
  • C. nos algoritmos e técnicas de roteamento fim-a-fim ou ausência de memória cache no roteador.
  • D. no tunelamento IP ou falha no algoritmo de roteamento RIP ou OSPF.
  • E. no algoritmo de roteamento Dijkstra ou no protocolo de roteamento MIB.

Considere, por hipótese, que um Analista de Sistemas foi solicitado a oferecer ao órgão de governança da Procuradoria Geral do Estado de Mato Grosso classificações para as avaliações a fim de medir e monitorar as capacidades atuais dos processos implantados com base no COBIT 5. Para avaliar se um processo atinge seus objetivos, ou seja, atinge a capacidade nível 1, ele utilizou a escala recomendada pelo COBIT. Esta escala é formada por níveis dentre os quais, se encontra

  • A. I (insuficiente) − Não há nenhuma evidência do atingimento de atributos definidos no processo avaliado (atingimento 0%).
  • B. P (pouco atingido) − Há o início de evidência do atingimento de atributos definidos no processo avaliado (atingimento de 1 a 25%).
  • C. B (regularmente atingido) − Há um aspecto regular no atingimento do atributo definido no processo avaliado. Alguns aspectos do atingimento do atributo ainda podem ser imprevisíveis (26 a 49% de atingimento).
  • D. L (amplamente atingido) − Há evidência da abordagem sistemática e atingimento significativo do atributo definido no processo avaliado. Alguns pontos fracos referentes a este atributo podem existir no processo avaliado (50 a 85% de atingimento).
  • E. C (sistematicamente atingido) − Há evidência da abordagem completa e sistemática e pleno atingimento do atributo definido no processo avaliado. São poucos os pontos fracos significativos referentes a este atributo no processo (86 a 100% de atingimento).

Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de segurança e protocolos de tunelamento, como o

  • A. SMTP.
  • B. PPTP.
  • C. ICMTP.
  • D. TFTP.
  • E. LSTP.

Considere que, aplicando as recomendações do PMBOK 5a Edição, uma equipe de Analistas de Sistemas decidiu realizar um comparativo das práticas reais de processos e operações do CREMESP com outras organizações semelhantes, visando identificar as melhores práticas, gerar ideias para melhorias e obter uma base para medir o desempenho interno. A equipe decidiu realizar

  • A. Planejamento em Ondas Sucessivas.
  • B. sessões de Joint Application Design (JAD).
  • C. Benchmarking.
  • D. Brainstorming.
  • E. entrevistas de opiniões especializadas.

No PMBOK 5ª edição, há um processo que monitora o andamento do projeto para atualização do seu orçamento, gerenciamento das mudanças feitas na linha de base de custos e colocação dos excessos de custos não previstos dentro de limites aceitáveis. O principal benefício deste processo é fornecer os meios de se reconhecer a variação do planejado a fim de tomar medidas corretivas e preventivas, minimizando assim os riscos do projeto. Trata-se do processo

  • A. Realizar a análise qualitativa dos riscos.
  • B. Controlar os custos.
  • C. Estimar os custos.
  • D. Reduzir o orçamento.
  • E. Realizar a análise quantitativa dos riscos.

Um profissional de informática que atua na área de redes de computadores deseja montar uma rede sem fio utilizando um padrão IEEE que permite taxa teórica de transmissão de dados de até 600 Mbps, mas com taxas reais em torno de 100 a 145 Mbps. Para isso utilizou uma técnica na qual o dispositivo móvel e o ponto de acesso possuem antenas múltiplas, inteligentes, que ajudam a reduzir a interferência e as reflexões de sinal. O padrão utilizado foi o IEEE 802.11

  • A. a.
  • B. g.
  • C. b.
  • D. h.
  • E. n.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...