Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação aos processos no LINUX, é correto afirmar:
No Linux, cada processo precisa de um proprietário, identificado como Proprietor Identifier, para que o sistema saiba, através das permissões fornecidas por esse proprietário, quem pode e quem não pode executar o processo em questão.
No Linux é necessário que um processo já existente se duplique para que a cópia possa ser atribuída a uma nova tarefa. Quando isso ocorre, o processo copiado passa a ser identificado como Parent Process Identifier.
Quando um processo recebe um determinado sinal, tal como o KILL, e não conta com instruções sobre o que fazer com ele, o próprio Linux executa a ação de acordo com suas rotinas.
O comando KILL usado isoladamente, se converterá, por padrão, no sinal TERM para assegurar que ele não seja ignorado pelo processo.
Quando um processo é criado significa que ele será imediatamente executado e não poderá ser paralisado, a não ser que o sistema emita o sinal SEGV que instrui o processador para executar um processo prioritário.
Uma instância de classe em um determinado momento é
uma cardinalidade.
uma operação.
um atributo.
um objeto.
uma sequência de operações.
Sobre a visibilidade dos métodos na orientação a objetos considere:
I. Os métodos públicos de uma classe definem a interface da classe.
II. Os métodos privativos de uma classe não fazem parte da interface da classe.
III. O nome dos métodos é a informação reconhecida como a assinatura dos métodos.
Está correto o que consta APENAS em
I e II.
I e III.
II e III.
II.
I.
Durante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo
DHCP e/ou NAT.
DHCP e/ou DNS.
DNS e/ou NAT.
DHCP, DNS e/ou NAT.
DNS, apenas.
O ciclo de vida da informação é composto de sete etapas: identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso, armazenamento e descarte. Nesse sentido, considere:
A necessidade de se precaver contra problemas na recuperação dos dados pode exigir a migração periódica dos acervos digitais para tecnologias mais atualizadas, para protegê-los de mudanças nos métodos de gravação, armazenamento e recuperação, que ocorrem a ciclos cada vez menores, devido aos constantes avanços nas tecnologias da informação e comunicação.
A afirmação acima refere-se à etapa de
tratamento.
identificação das necessidades e dos requisitos.
armazenamento.
distribuição.
uso.
Uma página Web pode ser composta de gráficos sendo que estes gráficos também são componentes de uma pasta do site. O relacionamento de associação do tipo todo-parte aí estabelecido entre página Web e gráfico é de
agregação por composição.
agregação.
generalização.
dependência.
persistência.
Em VPN, o protocolo de tunelamento de camada 3, mais focado em soluções LAN-to-LAN, é denominado
PPTP.
L2F.
L2TP.
SMTP.
IPsec.
A técnica de controle de acesso ao meio baseada em contenção utilizada pela Ethernet é
SSL.
SMTP.
CDMA.
CSMA/CD.
DNS.
Instruções: Para responder às questões de 39 a 41, considere:
No algoritmo do enunciado, observa-se que os tipos de dados não foram declarados. Nesse caso, para ajustar o algoritmo, os tipos de dados para nome, aux, salario e nivel_superior seriam, respectivamente
real, lógico, inteiro e real.
caracter, real, inteiro e lógico.
real, lógico, inteiro e inteiro.
caracter, inteiro, real e lógico.
caracter, lógico, real e real.
Um computador qualquer, em uma rede TCP/IP, deve ser configurado com pelo menos
um parâmetro, a sua máscara de rede.
um parâmetro, o seu endereço IP exclusivo.
três parâmetros: o seu endereço IP exclusivo, a sua máscara de rede e o endereço IP do default gateway.
dois parâmetros: o seu endereço IP exclusivo e a sua máscara de rede.
dois parâmetros: o seu endereço IP exclusivo e o endereço IP do default gateway.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...