Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para

  • A. garantir que os dados não sejam visualizados por pessoas não autorizadas.
  • B. reduzir as oportunidades de mau uso acidental ou intencional do sistema.
  • C. impedir que o autor das informações negue a autoria delas.
  • D. impedir que os dados sejam modificados durante a transmissão das informações.
  • E. não sobrecarregar os usuários atribuindo a eles uma quantidade demasiada de funções.

Um dos equipamentos mais utilizados atualmente em redes de computadores é o switch. Uma característica desses equipamentos é que

  • A. permitem a conexão de no máximo 4 computadores.
  • B. podem ser não gerenciáveis ou gerenciáveis.
  • C. são utilizados para interligação de redes de computadores idênticas, regenerando eletricamente os sinais transmitidos.
  • D. têm a capacidade interligar duas redes que utilizam protocolos distintos.
  • E. têm a função de proteges redes contra ataques.

Uma das características da tecnologia Gigabit Ethernet é que

  • A. a distância máxima dos cabos é de 10 m.
  • B. a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível.
  • C. não foi padronizada pelo IEEE.
  • D. quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores.
  • E. não suporta transmissões no modo full-duplex.

Considerando a situação apresentada, é correto afirmar que um usuário malicioso pode

  • A. enviar um comando SQL qualquer através da string no lugar de atributoOrdem, executando uma operação CRUD na tabela.
  • B. digitar uma string com um comando SQL que ele deseje executar e a servlet o executaria, podendo realizar qualquer ação no banco de dados e causar danos.
  • C. digitar uma string que coincida com um atributo da tabela e modificá-lo, podendo alterar algum valor importante para o banco de dados, adulterando-o inadequadamente.
  • D. enviar uma string qualquer no lugar de um valor significativo de atributoOrdem, mesmo que o formulário HTML usado para receber a entrada tentasse restringir os valores permitidos.
  • E. digitar uma string que coincida com um atributo da tabela e apagá-lo, podendo eliminar uma coluna da tabela e corromper o banco de dados.

Em um sistema de cabeamento estruturado baseado nos padrões EIA/TIA-568-B, a conexão da Sala de Telecomunicações até a Sala de Equipamentos é feita pelo cabo denominado

  • A. horizontal.
  • B. de entrada.
  • C. backbone.
  • D. principal.
  • E. vertical.

Considere o código fonte em linguagem C, abaixo, que utiliza controle de fluxo por meio de um laço de repetição while e do comando de tomada de decisão if, com objetivo de imprimir uma sequência de números terminada pela palavra fim.

 É correto afirmar que o programa está

  • A. correto e será exibida na tela a sequência 0 1 2 3 4 6 7 8 9 fim.
  • B. correto e será exibida na tela a sequência 0 1 2 3 4 5 6 7 8 9 fim.
  • C. incorreto, pois no lugar da instrução cont=cont+1; deveria estar cont++;.
  • D. incorreto, pois a linha if (cont == 5) continue; fará com que o laço se torne infinito.
  • E. incorreto, pois o conteúdo a ser executado se o comando if retornar verdadeiro deve estar entre chaves.

Pretende-se projetar uma rede de comunicação de dados baseada em fibras ópticas, e se dispõe de dois tipos de fibras: as monomodo e as multimodo. Estabeleceram-se os seguintes requisitos para o projeto:

1. Escolher a fibra que apresente a maior facilidade para a realização de emendas e colocação de conectores.

2. Escolher a fibra que apresente menor custo individual e dos outros materiais complementares, como conectores e componentes exigidos na aplicação.

Sobre a escolha de qual tipo de fibra utilizar, é correto afirmar que

  • A. a fibra do tipo monomodo deveria ser escolhida, pois é a única a atender aos dois requisitos.
  • B. a fibra do tipo multimodo deveria ser escolhida, pois é a única a atender aos dois requisitos.
  • C. nenhum dos tipos de fibra poderia ser escolhido, pois a fibra monomodo atende apenas ao requisito 1, enquanto que a fibra multimodo atende apenas ao requisito 2.
  • D. nenhum dos tipos de fibra poderia ser escolhido, pois nenhum dos requisitos é atendido por esses tipos de fibra.
  • E. tanto a fibra monomodo como a multimodo atendem igualmente aos dois requisitos, podendo qualquer uma ser utilizada.

A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede,

  • A. sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la.
  • B. sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.
  • C. que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
  • D. que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram cadastrados para realizar esse acesso.
  • E. que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado.

Em relação à memória de um computador, é correto afirmar que

  • A. módulos de memória dificilmente são danificados por eletricidade estática quando manuseados. Como um módulo é composto por 2 ou 4 chips e cada chip é testado exaustivamente pelo fabricante, sua resistência é muito alta.
  • B. ao usar um módulo de memória danificado, o sistema pode funcionar de forma normal, porém, quando o sistema operacional ou os programas acessarem a área danificada, ocorrerão erros ou até mesmo travamentos.
  • C. um programa de teste de memória, como o ramtest, consegue testar apenas um módulo de memória completo, sem conseguir acessar individualmente cada uma das células.
  • D. os pentes de memória não são danificados por picos de tensão, pois a fonte de alimentação sempre os atenuam completamente, mas podem ser queimados por problemas nos circuitos de alimentação da placa-mãe.
  • E. normalmente, os pentes de memória são os únicos componentes que não apresentam problemas em micros sem aterramento ou ligados em uma rede elétrica precária, devido à alta resistência de seus componentes.

Considere as atividades tipicamente realizadas nas 4 fases do Processo Unificado (PU):

a. Descrição da arquitetura do sistema.

b. Incremento de software entregue; sistema em fase beta.

c. Modelo de casos de uso.

d. Plano e casos de testes.

e. Avaliação inicial de risco.

f. Modelo de implementação.

A associação correta entre as atividades e as fases do PU, é apresentada em

  • A.
  • B.
  • C.
  • D.
  • E.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...