Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere e utilize as tabelas abaixo referente ao cálculo da métrica de software intitulada pontos de função

.Após a aplicação do fator de ajuste sobre os pontos de função brutos, obter-se-á

  • A.

    52,25.

  • B.

    57,95.

  • C.

    61,75.

  • D.

    66,50.

  • E.

    67,45.

Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs que pode ocorrer é o fato de que

  • A.

    os conteúdos das MIBs podem ser distintos entre fabricantes diferentes.

  • B.

    o SNMP não está disponível para protocolos diferentes de TCP/IP.

  • C.

    cada dispositivo SNMP possui um agente que coleta informações para gravar na MIB.

  • D.

    a maioria dos dispositivos SNMP tem a capacidade de efetuar RMON.

  • E.

    ferramentas SNMP de primeira geração relatam toda a informação de monitoramento para a MIB.

No endereçamento IPv4, o endereço 185.22.33.44, da classe B, indica que a rede e a máquina são, respectivamente,

  • A.

    185.0.0.0 e 0.22.33.44.

  • B.

    185.22.0.0 e 0.0.33.44.

  • C.

    185.22.33.0 e 0.0.0.44.

  • D.

    185.22.33.43 e 0.0.0.1.

  • E.

    185.22.99.99 e 0.0.0.1.

Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar:

  • A.

    O protocolo TLS usa o algoritmo HMAC (keyed- Hashing for Message Authentication Code), que produz hashes mais seguros que o MAC, utilizado pelo SSL.

  • B.

    Ao contrário do IDS, que apenas detecta e registra atividades suspeitas, o IPS reage mediante uma situação adversa, pois, além de detectar o tráfego suspeito, é capaz de tratá-lo.

  • C.

    VPNs seguras encapsulam o quadro normal com o cabeçalho IP da rede local, mais o cabeçalho IP da Internet atribuída ao roteador e adicionam os cabeçalhos de autenticação e criptografia.

  • D.

    Como o endereço IP de um computador integrante de uma rede privada não é roteado na Internet, o NAT gera um número de 16 bits, que é escrito no campo da porta de origem, para permitir que o roteador faça a respectiva associação em suas tabelas e identifique o destinatário correto.

  • E.

    O IPsec é um protocolo de segurança que opera desde a camada de transporte até a camada de aplicação do modelo OSI.

Em redes nas quais existem switches conectados em loop, se o endereço de um nó não é conhecido, o switch realiza uma transmissão broadcast do pacote, o que pode causar congestionamento na rede. Para prevenir os congestionamentos, os switches utilizam uma funcionalidade que determina o melhor caminho a ser seguido. Trata-se de

  • A.

    cut-through.

  • B.

    flooding.

  • C.

    spanning tree.

  • D.

    fragment-free.

  • E.

    filtering.

Quando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do trânsito), o tipo de mensagem ICMP emitido é

  • A.

    time exceeded.

  • B.

    parameter problem.

  • C.

    destination unreachable.

  • D.

    echo reply.

  • E.

    source quench.

Considere:

I. RIP usa muita largura de banda quando usado em redes pequenas e tem configuração mais complexa em relação ao OSPF.

II. As mensagens OSPF são transportadas como o payload de datagramas IP usando o valor de identificador de protocolo 89 (0x59) no campo de próximo protocolo no cabeçalho IP.

III. Todas as mensagens OSPF começam com um cabeçalho de mensagem comum.

É correto o que consta em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    II e III, apenas.

  • D.

    III, apenas.

  • E.

    I, II e III.

As aplicações solicitam sua necessidade de QoS à rede por meio do protocolo de sinalização

  • A.

    SNMP.

  • B.

    RSVP.

  • C.

    DHCP.

  • D.

    HDLC.

  • E.

    POP3.

No tocante à abrangência do escopo, na sequência do mais reduzido e específico para o mais abrangente e alinhado à estratégia da organização, encontram-se os processos de gerenciamento de

  • A.

    projeto, de portfólio e de programa.

  • B.

    programa, de portfólio e de projeto.

  • C.

    portfólio, de projeto e de programa.

  • D.

    projeto, de programa e de portfólio.

  • E.

    programa, de projeto e de portfólio.

Fragmentação de um circuito físico de comunicação de alta velocidade em vários circuitos lógicos de velocidade mais baixa, de forma que muitos dispositivos diferentes possam utilizá-lo simultaneamente, mas ainda entendam que possuem seus próprios circuitos separados. Trata-se de

  • A.

    multiprogramação.

  • B.

    multiplexação.

  • C.

    modulação.

  • D.

    demodulação.

  • E.

    transmissão analógica.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...