Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
NÃO se trata de um sistema operacional utilizável em redes de computadores:
Um cabo do tipo UTP/FTP que atinge uma largura de banda de até 200 MHz é da categoria
3 Classe C.
5 Classe D.
5e.
6 Classe E.
7 Classe F.
No modelo de gerenciamento SNMP, atua como uma coleção de pontos de acesso no agente para a estação de gerenciamento
a base de informações de gerenciamento.
o protocolo de gerenciamento da rede.
o backbone da rede.
o roteador.
o switch.
Segundo Michael Porter, liderança em custo ou diferenciação são as duas formas de vantagem competitiva que podem ser obtidas a partir da análise criteriosa de sua cadeia de valor. Esta cadeia é constituída de todas as atividades relevantes para criação de valor para o cliente, portanto a organização deve desempenhar estas atividades empregando menos recursos ou de forma diferenciada. Neste contexto, as estratégias, chamadas genéricas, que uma empresa pode adotar e que, para cada uma delas difere o nível de utilização de sistemas de informação estratégicos para a vantagem competitiva, são:
I. Produção de mais baixo custo, apropriada para produtos padronizados, onde a tônica é produzir a um custo abaixo dos concorrentes.
II. Produção de um produto específico, cuja diferenciação pode ser estabelecida pela qualidade, por um design especial ou por serviços agregados que melhorem o valor agregado.
III. Produção direcionada a um mercado específico, quer seja por razões geográficas, quer seja por necessidade específica.
Está correto o que se afirma em
No âmbito da QoS, são requisitos para o tráfego NÃO elástico:
vazão e perda de pacotes, apenas.
atraso e variação no atraso, apenas.
vazão e atraso, apenas.
vazão, perda de pacotes e atraso, apenas.
vazão, perda de pacotes, atraso e variação no atraso.
No contexto do CRM e do SCM, considere:
I. Gestão da logística e do fluxo de informações em toda a cadeia que permite aos executivos avaliar pontos fortes e pontos fracos na sua cadeia de fornecimento, auxiliando a tomada de decisões que resultam na redução de custos e no aumento da qualidade.
II. Prevê a integração de todos os produtos de tecnologia para proporcionar o melhor atendimento ao cliente, colocando-o no centro do desenho dos processos do negócio, para perceber e antecipar as suas necessidades atuais e potenciais, de forma a procurar supri-las da melhor forma.
III. Utiliza ferramentas que permitem identificar e acompanhar diferentes tipos de clientes dentro da carteira de uma empresa e de posse destas informações, determinar qual a estratégia a seguir para atender às diferentes necessidades dos clientes identificados.
IV. Ciclo de vida dos processos que compreendem os fluxos físicos, informativos, financeiros e de conhecimento, cujo objetivo é satisfazer os requisitos do consumidor final com produtos e serviços de vários fornecedores ligados.
Os itens I, II, III e IV, correspondem, respectivamente, a
Considerando o âmbito de Wi-Fi, o WPA foi criado como um remendo do protocolo WEP
para tentar corrigir o problema do vetor de inicialização longo.
para tentar corrigir o problema do vetor de inicialização curto.
para uso em intranets com alcance não superior a quinhentos metros.
porque o WEP não podia ser utilizado em redes sem fio com mais de cinco roteadores.
porque o WEP não podia ser usado em redes com mais de cinquenta estações.
Considere:
I. Números naturais: a. 0 é um número natural. b. o sucessor de um número natural é um outro número natural.
II. Estruturas de árvores: a. 0 é uma árvore (chamada árvore vazia). b. Se t1 e t2 são árvores, então a estrutura que consiste de um nó com dois ramos t1 e t2 é também uma árvore.
III. A função fatorial n! (para inteiros não negativos): a. 0! = 1 b. n > 0: n! = n * (n−1)!
É exemplo de algoritmo recursivo o que consta em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Stored Procedure é uma coleção de comandos em
NÃO é um componente-chave do protocolo WPA2, o
protocolo de autenticação.
algoritmo de checksum.
protocolo RSN.
algoritmo AES-CCMP.
handshake.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...