Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre Telefonia IP, considere:

I. A rede é hierárquica, especializada no roteamento e transporte de pacotes de dados e pode oferecer vários tipos de serviços.

II. O processamento e a realização das chamadas ocorrem em vários equipamentos, que podem estar localizados em qualquer parte da rede.

III. Os terminais são inteligentes e o seu endereçamento depende de sua localização geográfica.

Está correto o que consta em

  • A.

    I, II e III.

  • B.

    I, apenas.

  • C.

    II, apenas.

  • D.

    III, apenas.

  • E.

    I e II, apenas.

Na comunicação de dados, jitter significa

  • A.

    desvio-padrão nos tempos de chegada de pacotes de informações.

  • B.

    taxa na qual os dados são transmitidos pela rede.

  • C.

    largura de banda.

  • D.

    atraso na transmissão dos pacotes de dados.

  • E.

    garantia de transmissão ininterrupta de dados.

Possui uma série de processos como, por exemplo, identificação de soluções automatizadas a serem aplicadas ou reutilizadas na empresa, desenvolvimento e mapeamento de procedimentos no sistema e instalação e gerência de mudanças. O COBIT trata desses processos no domínio intitulado

  • A.

    Monitoração.

  • B.

    Planejamento e Organização.

  • C.

    Entrega e Suporte.

  • D.

    Execução e Controle.

  • E.

    Aquisição e Implementação.

Considere o texto:

Ao planejar uma viagem de carro, o turista define, a priori, o trajeto com a ajuda de um mapa e consultas de verificação do estado das rodovias, desde a origem até o destino pretendido. Durante a viagem, o motorista segue criteriosamente o roteiro anteriormente estabelecido, sabendo qual decisão tomar ao encontrar cada entroncamento no trajeto, até chegar ao seu destino. Note-se que as estradas não ficaram reservadas unicamente para seu veículo, pois outros carros as compartilham para se deslocarem para locais diversos.

Analogamente, é correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como

  • A.

    ISP e frame-relay.

  • B.

    X.25 e ISP.

  • C.

    datagramas e ATM.

  • D.

    X.25 e datagramas.

  • E.

    ATM e frame-relay.

A Comunicação de Voz em Redes IP, chamada de VoIP,

As lacunas I, II e III são corretamente preenchidas, respectivamente, por

  • A.

    dados, dados e TCP/IP.

  • B.

    voz, dados e TCP/IP.

  • C.

    dados, voz e RTP/RTCP.

  • D.

    voz, voz e RTP/RTCP.

  • E.

    voz, dados e RTP/RTCP.

Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como

  • A.

    spyware.

  • B.

    hoax.

  • C.

    scam.

  • D.

    backdoor.

  • E.

    spam.

Envolvido em premissa segundo a qual é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir desse terceiro número. Trata-se do algoritmo

  • A.

    DSA.

  • B.

    Diffie-Hellman.

  • C.

    MD5.

  • D.

    MD4.

  • E.

    RSA.

NÃO se trata de um requisito para a Telefonia sobre redes IP, de modo a permitir uma comunicação inteligível, interativa e sem falhas:

  • A.

    Transmissão de Voz em tempo real.

  • B.

    Tempo de latência (atraso) menor que 300 ms.

  • C.

    Procedimentos de Sinalização para o estabelecimento e controle de chamadas.

  • D.

    Transmissão em tempo real e rotas pré-fixadas na rede.

  • E.

    Existência de Interfaces com os sistemas públicos de telefonia comutada e móvel.

Na arquitetura do sistema operacional Windows XP, o Executivo expõe serviços aos processos usuários por meio

  • A.

    dos Drivers de dispositivo.

  • B.

    das DLL.

  • C.

    da API nativa.

  • D.

    do Gerenciador de objeto.

  • E.

    do Gerenciador de E/S.

É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente. Tais são as caracterísitcas do

  • A.

    Adware.

  • B.

    Patch.

  • C.

    Opt-out.

  • D.

    Bot.

  • E.

    Log.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...