Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere quatro relações compostas da seguinte forma:

Quanto às regras de normalização, é correto afirmar que Pedido, ItemPedido e Item, estão normalizadas, respectivamente, até a

  • A.

    1FN, 1FN e 2FN.

  • B.

    1FN, 2FN e 2FN.

  • C.

    2FN, 2FN e 2FN.

  • D.

    2FN, 3FN e 3FN.

  • E.

    3FN, 3FN e 3FN.

Para que a CPU não fique sem executar tarefa alguma, os sistemas operacionais utilizam a técnica de escalonamento de processos para ordenar a utilização da CPU. Entre os diversos tipos de escalonadores, aquele que "escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memória principal, ficando os outros alocados em disco" é denominado escalonamento

  • A.

    de threads.

  • B.

    FIFO.

  • C.

    Round-robin.

  • D.

    de filas múltiplas.

  • E.

    de dois níveis.

Uma mensagem broadcast é enviada pelo software TCP/IP a todos os computadores de uma sub-rede para obter o endereço correto da camada de enlace de dados (leva o endereço IP e questiona pelo endereço da camada de enlace de dados). Essa mensagem é uma solicitação especialmente formatada que utiliza o protocolo

  • A.

    UDP.

  • B.

    SSL.

  • C.

    DNS.

  • D.

    ARP.

  • E.

    TDP.

Considere uma rede Windows que consiste de um único domínio. Todos os servidores executam Windows Server 2003, todas as estações clientes executam Windows XP Professional e todas as contas dos usuários do departamento de contabilidade encontram-se na Unidade Organizacional (OU) Contab. Dada a suspeita de que uma ou mais contas de usuário naquela OU está com a senha comprometida, é imperativo que tais senhas sejam modificadas. Nesse sentido, o procedimento mais adequado é

  • A.

    selecionar todas as contas de usuários na OU Contab, desabilitá-las e, em seguida, reabilitá-las.

  • B.

    selecionar todas as contas de usuários na OU Contab e alterar as propriedades das contas para forçar todas as senhas a serem modificadas no próximo logon.

  • C.

    criar um objeto de diretiva de grupo (GPO) vinculado a OU Contab e modificar a diretiva de senha para fixar a idade máxima da senha em 0.

  • D.

    criar um objeto de diretiva de grupo (GPO) vinculado ao domínio e modificar a diretiva de senha para fixar a idade máxima da senha para 0.

  • E.

    selecionar todas as contas de usuários na OU Contab e excluí-las.

No processo de engenharia de software, o primeiro passo a ser executado deve ser a etapa de

  • A.

    análise de requisitos.

  • B.

    montagem da equipe.

  • C.

    planejamento do projeto.

  • D.

    aquisição dos equipamentos.

  • E.

    prototipação do software

O ITIL define processos utilizados no Gerenciamento de Serviços, dentre os quais estão os Modelos de Entrega de Serviços e de Suporte a Serviços. Nesse aspecto, realizar 98% das manutenções no prazo máximo de 60 minutos é uma meta objetiva de performance inserida no contexto do Gerenciamento de

  • A.

    Configuração.

  • B.

    Continuidade.

  • C.

    Capacidade.

  • D.

    Disponibilidade.

  • E.

    Nível de Serviço.

A linguagem que descreve documentos estruturados e dados e vem se tornando um novo padrão de troca e publicação de dados e integração entre aplicações. Tratase da definição de

  • A.

    HTML.

  • B.

    DTD.

  • C.

    XML.

  • D.

    SQL.

  • E.

    DHTML.

O protocolo padrão para transferência de correio entre hosts no conjunto de protocolos TCP/IP (definido na RFC 821) é o

  • A.

    HDLC.

  • B.

    RSVP.

  • C.

    SMTP.

  • D.

    RTPC.

  • E.

    SNMP.

Num ambiente Windows que inclui um domínio com Active Directory, João foi designado para ajudar na distribuição do Windows XP Professional a um lote de novos computadores e, para isso, sua conta de usuário foi incluída no grupo de usuário do domínio. João executa a instalação do sistema operacional nos novos computadores, verifica que eles estão conectados à rede e que estão recebendo informações de configuração IP do Servidor DHCP, mas não pode acrescentá-los ao Active Directory.

Para que João tenha direito, exclusivamente, a acrescentar novas máquinas na rede, será necessário

  • A.

    usar a Diretiva de Computador Local MMC, em um controlador de domínio, para adicionar a conta de usuário de domínio de João para a diretiva acrescentar estações de trabalho ao domínio.

  • B.

    adicionar a conta de usuário de domínio de João ao grupo de usuários de domínio Operadores de Servidor.

  • C.

    usar o Wizard Controle de Delegação para conceder à conta de usuário de domínio de João o direito para criar novos objetos no container computadores.

  • D.

    instalar os usuários de Diretório Ativo e computadores MMC no computador Windows XP Professional de João.

  • E.

    adicionar a conta de usuário de domínio de João ao grupo de usuários domínio Administradores de domínio.

São algoritmos de classificação por trocas apenas os métodos

  • A.

    SelectionSort e InsertionSort.

  • B.

    MergeSort e BubbleSort.

  • C.

    QuickSort e SelectionSort.

  • D.

    BubbleSort e QuickSort.

  • E.

    InsertionSort e MergeSort.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...