Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre as redes de computadores, considere:

I. Host são os computadores, clientes e servidores que executam as aplicações dos usuários.

II. Host são somente os servidores que executam as aplicações dos usuários.

III. Sub-rede consiste somente dos elementos de comutação.

IV. Sub-rede consiste basicamente dos elementos de comutação e das linhas de transmissão.

Está correto o que consta APENAS em

  • A.

    I.

  • B.

    I e III.

  • C.

    I e IV.

  • D.

    II e III.

  • E.

    II e IV.

A ADO.NET foi criada para trabalhar com o acesso

  • A.

    conectado a fonte de dados através de um objeto DataSet.

  • B.

    desconectado aos dados e faz a conexão com a fonte de dados através de um provedor OLE DB.

  • C.

    conectado a fonte de dados através de do objeto RecordSet.

  • D.

    desconectado aos dados e faz a conexão com a fonte de dados através de um objeto DataAdapter.

  • E.

    conectado a fonte de dados através de um objeto DataTable.

Em relação ao Frame Relay, é correto afirmar:

  • A.

    Usa células pequenas de tamanho fixo que podem ser roteadas por switches com rapidez e também tornam mais fácil a criação de hardware capaz de tratar muitas células em paralelo.

  • B.

    É uma rede orientada a conexões sem controle de erros, mas com controle de fluxo, o que permite que redes virtuais, como por exemplo, VPNs possam ser implementadas.

  • C.

    Características tais como uma rede orientada a conexões, sem controle de erros, nenhum controle de fluxo e com pacotes sendo entregues em ordem tornam o Frame Relay semelhante a uma extensa rede LAN.

  • D.

    No Frame Relay células pequenas de tamanho fixo dificultam o roteamento por switches como também a criação de hardware capaz de tratar muitas células em paralelo.

  • E.

    Implementações de redes virtuais são possíveis em Frame Relay, em função de suas características de orientação a conexões, controle de erro e controle de fluxo.

As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por

  • A.

    obsolescência das informações, decomposição química e desatualização dos sistemas.

  • B.

    campos eletromagnéticos, decomposição química e obsolescência das informações.

  • C.

    choques mecânicos, campos eletromagnéticos e decomposição química.

  • D.

    choques mecânicos, incompatibilidade tecnológica e desatualização dos sistemas.

  • E.

    incompatibilidade tecnológica, campos eletromagnéticos e obsolescência das informações.

Em redes de computadores, o conceito de uma pilha de protocolos significa

  • A.

    uma lista de protocolos usados por um determinado sistema, sendo um protocolo por camada.

  • B.

    uma lista de protocolos usados por um determinado sistema, estando todos os protocolos da lista em uma única camada.

  • C.

    um conjunto de camadas de uma arquitetura de redes, sendo cada camada um conjunto de protocolos.

  • D.

    uma lista de protocolos formando uma arquitetura de redes, sendo um protocolo por camada.

  • E.

    uma lista de protocolos formando uma arquitetura de redes, estando todos os protocolos da lista em uma única camada.

Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve possuir cinco etapas: identificação, coordenação, mitigação, investigação e educação. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de

  • A.

    investigação.

  • B.

    identificação.

  • C.

    coordenação.

  • D.

    mitigação.

  • E.

    educação.

No Windows XP, estando no Painel de controle, é possível visualizar eventos do sistema por intermédio de

  • A.

    Ferramentas administrativas.

  • B.

    Tarefas agendadas.

  • C.

    Atualizações automáticas.

  • D.

    Sistema.

  • E.

    Contas de usuário.

Em relação à arquitetura de aplicações para o ambiente Internet, considere:

I. Na UDDI a estrutura de dados é composta por businessEntity, contendo informação sobre a organização; businessService, com a descrição do serviço; bindingTemplate, contendo a informação de como invocar o serviço; e tModel, que contem informação sobre especificações técnicas do serviço.

II. Na UDDI a informação de categoria Green Pages contém informação técnica sobre um Web service, geralmente incluindo um ponteiro para uma especificação externa e um endereço para invocar o serviço, que pode ser baseado em SOAP e outros.

III. WSDL define o endereço para invocar determinado Web service, por meio da identificação, da URL de acesso e da ligação com o binding já definido.

IV. O SOAP pode ser facilmente implementado em virtualmente qualquer ambiente de programação. É simples de implementar, testar e usar; é independente do sistema operacional e CPU; tanto os dados como as funções são descritas em XML, o que torna o protocolo não apenas fácil de usar como também muito robusto; atravessa firewall e roteadores, que "pensam" que é uma comunicação HTTP.

É correto o que se afirma em

  • A.

    I, II, III e IV.

  • B.

    I, II e III, apenas.

  • C.

    I, II e IV, apenas.

  • D.

    I e II, apenas.

  • E.

    III e IV, apenas.

A definição da rota que será utilizada na sub-rede e a divisão do fluxo de bits transmitidos em quadros são tarefas tratadas, no modelo OSI, pelas camadas de

  • A.

    Enlace de Dados e de Rede.

  • B.

    Transporte e de Rede.

  • C.

    Transporte e Sessão.

  • D.

    Rede e de Transporte.

  • E.

    Rede e Física.

Considere os seguintes Níveis de Influência:

 0 - Nenhuma influência

1 - Influência mínima

2 - Influência moderada

3 - Influência média

4 - Influência significante

5 - Influência forte

Durante a medição de uma aplicação, feita pelo método de Análise de Pontos de Função, foram obtidos 320 pontos brutos. Para o cálculo do refinamento, quanto às influências aplicadas às características gerais de sistema, três obtiveram o nível moderado, uma obteve o nível significante e duas o nível forte. Após a aplicação da fórmula do fator de ajuste que pode variar a pontuação bruta em mais ou menos 35%, a pontuação ajustada ficou em

  • A.

    208.

  • B.

    212.

  • C.

    272.

  • D.

    360.

  • E.

    432.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...