Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em um sistema de bancos de dados, o mecanismo de fail-over corresponde, especificamente, a

  • A. eliminação de todos os registros, de todas as tabelas do banco de dados que possuam valores nulos.
  • B. realização de procedimentos de backup incremental e backup integral de um banco de dados, decorrido um intervalo de 24 horas após a última falha.
  • C. atualização das versões do sistema gerenciador de bancos de dados e do sistema operacional em uso no servidor principal.
  • D. transferência de um servidor de banco de dados que tenha apresentado falha para outro servidor redundante, que pode estar em standby.
  • E. substituição das senhas de todos os usuários de um banco de dados após ter sido constatada uma tentativa de invasão no sistema.

Existem microprocessadores que contam com vários núcleos distintos no mesmo circuito integrado, como se houvesse vários

  • A. blocos de memória cache, de níveis L1, L2, L3 e L4, dentro do mesmo chip, possibilitando o acesso simultâneo a até dezesseis dados na memória.
  • B. blocos de memória virtual, de níveis L1, L2, L3 e L4, dentro do mesmo chip, possibilitando o acesso a até duas vezes mais memória do que em um microprocessador com um único núcleo.
  • C. co-processadores numéricos dentro do mesmo chip, sendo possível a realização de diversas instruções gráficas sob o comando de uma mesma CPU central.
  • D. processadores dentro do mesmo chip, podendo lidar com mais de um processo por vez, um para cada núcleo, melhorando o desempenho do computador como um todo.
  • E. processadores dentro do mesmo chip, embora o conjunto de processadores somente possa lidar com um único processo por vez, sendo que cada núcleo realiza parte de uma instrução vetorial.

O principal objetivo de se realizar uma operação de tunning em um banco de dados é

  • A. otimizar o seu desempenho, ou seja, reduzir o tempo médio para a obtenção dos resultados das consultas feitas ao banco de dados.
  • B. aprimorar a nomenclatura geral de todos os artefatos presentes em um banco de dados (tabelas, índices, gatilhos, etc.).
  • C. eliminar a necessidade de realização de backups dos dados em um banco, por meio de técnicas especiais.
  • D. não permitir o acesso simultâneo de mais do que um usuário ao banco de dados.
  • E. criptografar todos os registros de todas as tabelas e índices presentes no banco de dados.

A gerência de entradas e saídas de um computador pelo sistema operacional lida com a disparidade de velocidade entre o processador e tais dispositivos. Para minimizar essa disparidade, costuma-se utilizar uma área em memória principal denominada

  • A. swap.
  • B. buffer.
  • C. repositório.
  • D. lista ligada.
  • E. memória paginada.

A modelagem multidimensional é utilizada especialmente para sumarizar e reestruturar dados e apresentá-los em visões que suportem a análise dos valores desses dados. Um modelo multidimensional é formado por dimensões, e por uma coleção de itens de dados composta de dados de medidas e de contexto, denominada

  • A. slice.
  • B. fato.
  • C. versão.
  • D. schema.
  • E. pivot.

Há algumas variantes possíveis de arquitetura a serem utilizadas em um sistema de bancos de dados. Sobre essas variantes, é correto afirmar que

  • A. a camada de apresentação da arquitetura de 2 camadas situa-se, usualmente, no servidor de banco de dados.
  • B. na arquitetura de 3 camadas, a camada de servidor de banco de dados é denominada cliente.
  • C. a arquitetura de 3 camadas é composta pelas camadas cliente, aplicação e servidor de banco de dados.
  • D. na arquitetura de 2 camadas não há necessidade de uso de um sistema gerenciador de bancos de dados.
  • E. na arquitetura de 3 camadas, não há uma camada específica para a aplicação.

Em um sistema de banco de dados relacional, os índices representam um tipo de estrutura de grande importância. Considerando os tipos de índices existentes, é correto afirmar que

  • A. um índice ordenado do tipo esparso ou denso não pode utilizar a chave primária da tabela como chave de busca.
  • B. uma vez montado um índice, esparso ou denso, ele não precisa mais ser atualizado no decorrer do uso do banco de dados.
  • C. quando um registro é inserido em um índice, ele deve permanecer até que a tabela que originou o índice seja excluída.
  • D. um banco de dados com poucas tabelas não comporta os índices chamados multinível.
  • E. um índice ordenado do tipo esparso não contém registros para todos os valores da chave de busca.

Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,

  • A. 3. Coleta de informações e evidências; 4. Análise crítica e aplicação de medidas corretivas; 5. Análise das informações e evidências; 6. Notificação dos envolvidos.
  • B. 3. Definição do Plano de ação; 4. Coleta de informações e evidências; 5. Notificação do incidente ao CGI.br; 6. Notificação dos envolvidos.
  • C. 3Notificação dos envolvidos; 4. Aplicação de solução de contorno; 5. Aplicação de solução de contenção definitiva; 6. Definição das lições aprendidas.
  • D. 3. Coleta de informações e evidências; 4. Análise das informações e evidências; 5. Notificação dos envolvidos; 6. Análise crítica e determinação das medidas corretivas.
  • E. 3. Definição do Plano de ação; 4. Aplicação de solução de contorno; 5. Classificação do incidente; 6. Notificação dos envolvidos.

Os firewalls podem se comportar de diversas maneiras, de acordo como foram configurados. O CNMP optou por configurar o seu firewall, de modo a filtrar pacotes, considerando o contexto nos quais estes pacotes se encontram inseridos, de forma a criar regras que se adaptam a cada cenário. Dessa forma, determinados pacotes podem trafegar apenas quando for necessário, e durante o período associado ao seu tráfego. O tipo descrito é chamado de filtragem

  • A. de tráfego.
  • B. dinâmica.
  • C. estática.
  • D. por exceção.
  • E. seletiva.

Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012,

As afirmações I e II descrevem, respectivamente, notificações de

  • A. scan e worm.
  • B. scam e vírus.
  • C. flood e backdoor.
  • D. scam e DoS.
  • E. phishing e spoofing.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...