Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em redes wireless,

  • A. uma rede IBSS (Independent Basic Service Set) é constituída de um simples Access Point que suporta um ou mais clientes sem fio.
  • B. o WDP (Wireless Datagram Protocol) serve de interface entre qualquer rede de transporte e as camadas superiores do WAP (Wireless Application Protocol), através da introdução de uma camada de adaptação para essas camadas.
  • C. mediação e associação são funcionalidades que não fazem parte do gerenciamento de MAC no padrão 802.11.
  • D. Extended Service Set é uma rede constituída de pelo menos duas estações, onde não há ponto de acesso entre ela e um sistema de distribuição.
  • E. a utilização do protocolo WPA visa garantir a autenticação, a criptografia e a recuperação dos dados.

No CMMI (ref V1.2), a área de processo Gerenciamento da Configuração está associada, respectivamente, na categoria e nível de maturidade

  • A.

    Suporte, nível 2.

  • B.

    Engenharia, nível 3.

  • C.

    Gerenciamento de Processo, nível 5.

  • D.

    Suporte, nível 4.

  • E.

    Engenharia, nível 2.

Com respeito à NBR ISO/IEC 12207:1998, o Processo de Garantia da Qualidade e o Processo de Infraestrutura pertencem, respectivamente, aos grupos de Processos

  • A.

    de apoio de ciclo de vida e Processos fundamentais de ciclo de vida.

  • B.

    organizacionais de ciclo de vida e Processos de apoio de ciclo de vida.

  • C.

    organizacionais de ciclo de vida e Processos fundamentais de ciclo de vida.

  • D.

    de apoio de ciclo de vida e Processos organizacionais de ciclo de vida.

  • E.

    fundamentais de ciclo de vida e Processos organizacionais de ciclo de vida.

Na passagem de parâmetros para Procedures e Funções em PL/SQL, o tipo de parâmetro que tem por objetivo enviar valores para as stored procedures é:

  • A.

    IN-OFF.

  • B.

    OUT.

  • C.

    OFF.

  • D.

    ON.

  • E.

    IN.

No âmbito da convergência de redes de comunicação, o IETF (Internet Engineering Task ForceI) define a Emulação Pseudowire ponto-a-ponto como um mecanismo que emula os atributos essenciais de serviços

  • A. de redes de pacotes IP e MPLS/IP sobre uma rede comutada de circuitos.
  • B. como ATM, Frame Relay ou Ethernet sobre uma rede comutada de circuitos.
  • C. de redes de pacotes IP e MPLS/IP sobre redes ATM, Frame Relay ou Ethernet.
  • D. como ATM, Frame Relay ou Ethernet sobre uma rede comutada de pacotes.
  • E. como ATM, Frame Relay ou serviços de redes como MPLS/IP sobre redes comutadas de circuitos ou de pacotes.

Preenchem correta e respectivamente os tipos de função I, II e III:

  • A.

    ALI, AIE e SE.

  • B.

    ALI, CE e AIE.

  • C.

    CE, EE e ALI.

  • D.

    AIE, ALI e EE.

  • E.

    EE, CE e SE.

Considere:
I. Retorna linhas quando houver pelo menos uma correspondência entre duas tabelas.
II. Operador usado para combinar o resultado do conjunto de duas ou mais instruções SELECT.
III. Operador usado em uma cláusula WHERE para pesquisar um padrão específico em uma coluna.
I, II e III correspondem em SQL, respectivamente, a

  • A.

    SELECT, UNIQUE e BETWEEN.

  • B.

    INNER JOIN, JOIN e DISTINCT.

  • C.

    LEFT JOIN, UNIQUE e LIKE.

  • D.

    SELECT, JOIN e BETWEEN.

  • E.

    INNER JOIN, UNION e LIKE.

Atacar um esquema de criptografia simétrica, é possível

  • A.

    com substituição de bytes, apenas.

  • B.

    tanto com substituição de bytes quanto com mistura de colunas.

  • C.

    com análise criptográfica, apenas.

  • D.

    com força bruta, apenas.

  • E.

    tanto com análise criptográfica quanto com força bruta.

Em relação a firewall, IPS e IDS é correto afirmar:

  • A. NIDS são instalados em servidores para analisar o tráfego de forma individual em uma rede, tais como, logs de sistema operacional, logs de acesso e logs de aplicação.
  • B. O IDS usa sua capacidade de detecção e algumas funcionalidades de bloqueio, típicas de um firewall, para notificar e bloquear eficazmente qualquer tipo de ação suspeita ou indevida.
  • C. O firewall do tipo Roteador de Barreira não examina cada pacote, em vez disso, compara o padrão de bits do pacote com um padrão sabidamente confiável.
  • D. Poder avaliar hipertextos criptografados, que, normalmente, não são analisados por firewalls tradicionais de rede, constitui uma vantagem do firewall de aplicação.
  • E. Um conjunto IDS/IPS instalado em um switch pode ser considerado do tipo HIDS/HIPS, dada a sua atuação na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do dispositivo de rede.

Dentre as recomendações de eficiência energética aplicáveis aos Data Centers, a eliminação de componentes redundantes e a instalação somente do equipamento necessário para fazê-los funcionar na situação presente, é uma recomendação definida como

  • A.

    down-sizing.

  • B.

    up-sizing.

  • C.

    over-sizing.

  • D.

    right-sizing.

  • E.

    middle-sizing.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...