Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O SSH inclui o módulo de transferência de arquivos SFTP, que é ativado por meio da linha

  • A.

    System.

  • B.

    Subsystem.

  • C.

    Config.

  • D.

    Install.

  • E.

    Include.

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em

  • A.

    Conexões de rede.

  • B.

    Ferramentas do Sistema.

  • C.

    Ferramentas administrativas.

  • D.

    Opções de acessibilidade.

  • E.

    Sistema.

As funções básicas de realizar operações matemáticas, controlar o fluxo dos sinais e armazenar dados são executadas em um computador, respectivamente, por meio de circuitos lógicos do tipo

  • A.

    sequencial, combinacional e sequencial.

  • B.

    sequencial, combinacional e combinacional.

  • C.

    sequencial, sequencial e combinacional.

  • D.

    combinacional, sequencial e sequencial.

  • E.

    combinacional, combinacional e sequencial.

Seu escopo abrange o uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos de negócios e metas. No COBIT, tal escopo pertence, conceitualmente, ao domínio de

  • A.

    entrega e suporte.

  • B.

    monitoramento e avaliação.

  • C.

    gerenciamento de capacidade.

  • D.

    aquisição e implementação.

  • E.

    planejamento e organização.

O uso do protocolo IPSec apresenta funcionalidades importantes quando existe necessidade de grande segurança

  • A.

    na comunicação modelo ponto-a-ponto.

  • B.

    na comunicação modelo multiponto.

  • C.

    na comunicação de voz sobre IP.

  • D.

    no acesso à rede local.

  • E.

    no acesso à Internet.

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de

  • A.

    keylogger.

  • B.

    scanning.

  • C.

    botnet.

  • D.

    phishing.

  • E.

    rootkit.

São, conceitualmente, objetivos de alto nível dos domínios COBIT de entrega e suporte e de aquisição e implementação, respectivamente,

  • A.

    a identificação de soluções automatizadas e o gerenciamento da qualidade.

  • B.

    a definição da arquitetura da informação e a garantia de serviço contínuo.

  • C.

    o gerenciamento da performance e da capacidade e o gerenciamento de mudanças.

  • D.

    a identificação e alocação de recursos e o monitoramento de processos.

  • E.

    o gerenciamento de problemas e o gerenciamento de investimentos em TI.

A implementação do IPSec no Windows 2000 Server, para evitar o problema de aumentar muito a sobrecarga administrativa do IPSec, deve ser

  • A.

    em conjunto com o protocolo L2TP, apenas.

  • B.

    baseada em diretivas de segurança.

  • C.

    baseada em criptografia.

  • D.

    baseada em tunelamento.

  • E.

    em conjunto com o protocolo TCP/IP, apenas.

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Pela ordem, da mais baixa (1a) até a mais alta (4a), as camadas do modelo de referência TCP/IP são

  • A.

    Inter-redes, Rede, Transporte e Sessão.

  • B.

    Inter-redes, Host/rede, Transporte, e Aplicação.

  • C.

    Inter-redes, Transporte, Sessão e Aplicação.

  • D.

    Host/rede, Inter-redes, Transporte e Sessão.

  • E.

    Host/rede, Inter-redes, Transporte e Aplicação.

Sobre IPS, Intrusion Prevention System ou Sistema de Prevenção de Intrusão, considere:

I. Existem dois tipos de interfaces em um IPS: Command and Control e Monitoring Interfaces.

II. Uma interface do tipo Command and Control vem habilitada por padrão e é utilizada para gerenciar o equipamento.

III. Uma interface do tipo Monitoring Interface vem desabilitada por padrão e é utilizada para analisar o tráfego.

Está correto o que consta em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...