Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Analista de Sistemas deseja fazer uma cópia de segurança consistente de um banco de dados PostgreSQL, mesmo que ele esteja sendo utilizado por outros usuários, gerando um arquivo texto contendo comandos SQL. Estes comandos, ao serem processados pelo servidor, recriam o banco de dados no mesmo estado em que este se encontrava quando o arquivo foi gerado. O Analista deve usar o utilitário

  • A. pg_dump.
  • B. psql.
  • C. pgbackup.
  • D. gunzip.
  • E. sql_backup.

O CNMP deseja realizar cópias de segurança de seus dados corporativos periodicamente. Ele pretende adotar a política de backup incremental dos dados. Sobre essa política é correto afirmar que

  • A. apresenta um risco de falha muito alto, quando comparada com o backup total e o backup diferencial.
  • B. exige mais espaço de armazenamento, quando comparada com o backup total e o backup diferencial.
  • C. exige sempre um tempo maior para a sua realização do que um backup total.
  • D. não é possível restaurar um arquivo específico, pois ela só permite a restauração completa.
  • E. para a restauração de todos os arquivos, deve-se ter à disposição todos os backups incrementais já realizados.

Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a

  • A. permitir que uma entidade se identifique, ou seja, diga quem ela é; determinar as ações que a entidade pode executar.
  • B. proteger a informação contra alteração não autorizada; determinar as ações que a entidade pode executar.
  • C. determinar as ações que a entidade pode executar; garantir que um recurso esteja disponível sempre que necessário.
  • D. evitar que uma entidade possa negar que foi ela quem executou uma ação; proteger uma informação contra acesso não autorizado.
  • E. determinar as ações que a entidade pode executar; verificar se a entidade é realmente quem ela diz ser.

O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes do tipo Fast Ethernet, que operam a taxas de 100 Mbps é a

  • A. CAT5.
  • B. CAT2.
  • C. CAT1.
  • D. CAT4.
  • E. CAT3.

O modelo de referência de processo do COBIT 5 divide os processos de TI da organização em 2 domínios principais. Um deles é denominado

  • A. Gestão e contém 5 processos, dentro dos quais são definidas práticas para Avaliar, Dirigir e Monitorar (Evaluate, Direct and Monitor - EDM).
  • B. Recursos Genéricos, que garante que as necessidades, condições e opções das partes interessadas sejam avaliadas a fim de determinar objetivos corporativos acordados e equilibrados.
  • C. Recursos Genéricos, que garante que as necessidades, condições e opções das partes interessadas sejam avaliadas a fim de determinar objetivos corporativos acordados e equilibrados.
  • D. Gestão, que oferece cobertura de TI de ponta a ponta. Engloba as áreas responsáveis por Planejar, Construir, Executar e Monitorar (Plan, Build, Run and Monitor - PBRM).
  • E. Governança, que é responsável pelo planejamento, desenvolvimento, execução e monitoramento das atividades em consonância com a direção definida pelo órgão de governança a fim de atingir os objetivos corporativos.

Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas são

  • A. Intranet local e Redes sociais.
  • B. Sites confiáveis e Redes locais.
  • C. Privacidade e Intranet local.
  • D. Sites restritos e Intranet local.
  • E. Privacidade e Redes locais.

Uma rede de computadores com topologia em estrela utiliza um equipamento central, que é responsável pelo gerenciamento da comunicação entre os computadores. Um possível equipamento que pode ser utilizado para essa finalidade é o

  • A. distribuidor.
  • B. patch panel.
  • C. repetidor.
  • D. servidor.
  • E. switch.

Na servlet de uma aplicação Java para web deseja-se retornar uma string contendo o nome do navegador do cliente e uma string contendo o valor de um parâmetro "nome" passado pelo cliente na requisição. Para realizar estas tarefas será necessário chamar, respectivamente, os métodos

  • A. getHeader e getParameter, por meio do objeto request.
  • B. getUserAgent e getParameterValue, por meio do objeto response.
  • C. getHeader e getAttribute, por meio do objeto response.
  • D. getNavigator e getAttribute, por meio do objeto request.
  • E. getUserAgent e getParameter, por meio do objeto request.

O CNMP implementou uma rede para interligar todos os seus computadores (também chamados de nós da rede), baseada na topologia em anel. Sobre esse tipo de topologia, é correto afirmar que

  • A. cada nó aguarda a sua vez para enviar e receber informações, utilizando um token para controle de acesso ao meio.
  • B. cada nó é ligado diretamente a todos os demais nós.
  • C. cada nó tem capacidade de remover apenas mensagens da rede que a ele se destinam, destruindo as demais mensagens.
  • D. ela apresenta maior tolerância a falhas quando comparada a uma rede com topologia estrela.
  • E. os nós não precisam ter endereços específicos, como em uma rede com topologia estrela.

O Sistema Gerenciador de Banco de Dados (SGBD)

  • A. SQL Server 2014 possui várias tecnologias de BI, como o Integration Services, uma plataforma que inclui pacotes que fornecem processamento de extração, transformação e carregamento (ETL) para armazenamento de dados.
  • B. PostegreSQL 9.4 utiliza um modelo cliente/servidor. Uma sessão PostgreSQL consiste de 2 processos cooperativos: o processo servidor que executa as operações no BD e o processo usuário-cliente que gerencia os arquivos do BD.
  • C. Oracle 11g utiliza o seguinte comando para criar um novo BD, denominado meuBD: $createdatabase meuBD.
  • D. PostegreSQL utiliza o pacote DBMS_CONNECTION_POOL para gerenciar o Database Resident Connection Pool, cujos procedimentos são usados pelo Administrador para configurar parâmetros pool como resize e trigger limit.
  • E. Oracle 11g permite que o Analysis Services e o Reporting Services possam ser instalados como servidores autônomos em aplicativos de serviço compartilhado em um farm do SharePoint.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...