Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação aos protocolos de transporte na arquitetura TCP/IP, considere:
I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.
II. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.
III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.
IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.
As afirmativas I, II, III e IV são, respectivamente,
UDP, UDP, TCP, UDP.
TCP, TCP, UDP, TCP.
TCP, UDP, UDP, TCP.
TCP, TCP, UDP, UDP.
UDP, UDP, TCP, TCP.
A arquitetura OSI de 7 camadas (1. Física, 2. Enlace, 3. Rede, 4. Transporte, 5. Sessão, 6. Apresentação e 7. Aplicação) pode funcionalmente representar um sistema de comunicação dividido em três partes: redes (conectividade), transporte (ligação entre redes e aplicação) e aplicação (programas que utilizam a rede). As camadas que representam as três partes são:
Redes (camadas 1 e 2), Transporte (camadas 3 e 4) e Aplicação (camadas 5, 6 e 7).
Redes (camadas 1, 2 e 3), Transporte (camada 4) e Aplicação (camadas 5, 6 e 7).
Redes (camadas 1 e 2), Transporte (camadas 3, 4 e 5) e Aplicação (camadas 6 e 7).
Redes (camadas 1, 2 e 3), Transporte (camadas 4, 5 e 6) e Aplicação (camada 7).
Redes (camada 1), Transporte (camadas 2, 3, 4 e 5) e Aplicação (camadas 6 e 7).
A propriedade das transações de um SGBD que garante: "ou todas as operações da transação são refletidas corretamente no banco de dados ou nenhuma o será" é a
Atomicidade.
Isolamento.
Consistência.
Integridade.
Durabilidade.
A execução de um sistema com o objetivo de encontrar falhas sob condições que demandam recursos em quantidade, frequência ou volume anormais é definida como
payload.
teste de estresse.
teste de desempenho.
latência da falha.
workload.
Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar:
SMTP usa como padrão a porta 110 e é um protocolo em formato binário, onde um ou vários destinatários de uma mensagem são especificados antes da mensagem ser transferida.
FTP, que usa como padrão a porta 21, é um protocolo genérico dependente do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos.
No Telnet as comunicações entre o cliente e o servidor podem ser vistas, exceto senhas, impedindo assim que o portstealing seja utilizado.
Na comunicação com o resolvedor, o servidor DNS usa como padrão a porta 53 e o protocolo UDP.
No SNMP, para as operações TRAP e SET a estação de gerenciamento se comporta como cliente e o dispositivo de rede a ser analisado ou monitorado se comporta como servidor.
Considere:
I. O alinhamento da TI com o Negócio não requer a adoção de um Modelo Organizacional.
II. Se a organização não tem uma estratégia de negócio bem definida, não há saída para a TI.
III. Não basta elaborar um plano estratégico alinhado. Para implementá-lo é preciso acompanhá-lo.
Com respeito ao PETI, é correto o que consta em
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Na aplicação da métrica Análise de Pontos por Função, caso haja influência forte em quatro das 14 Características Gerais de Sistema, os pontos ajustados serão
65% dos pontos brutos.
75% dos pontos brutos.
80% dos pontos brutos.
85% dos pontos brutos.
115% dos pontos brutos.
Em relação a implementação de segurança em redes de computadores, considere:
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em
I, III e IV.
I, II e III.
I e II.
II e III.
III e IV.
O ciclo de vida dos componentes ou serviços do servidor JBoss são comandados pelo
microkernel JMX.
JTA − Java Transaction API.
JMS − Java Message Service.
EJB − Enterprise Java Beans.
WAR − Web Application Archive.
Imagens ISO ou uma imagem-espelho do Red Hat Linux 9 serão usadas para instalação do sistema se o método de instalação for utilizado a partir de um
servidor HTTP.
servidor NFS.
servidor FTP.
disco rígido.
CD-ROM.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...