Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O serviço de nome de domínios (DNS) possui uma arquitetura do tipo cliente/servidor na qual a base de dados é distribuída por toda internet. Nessa arquitetura, o acesso ao servidor DNS para buscar o relacionamento IP/Domínio é feito pelo cliente que é o

  • A. Browser.
  • B. DNS Cache.
  • C. DNS Resolver.
  • D. DNS Searcher.
  • E. Gateway.

O comando SQL correto é:

  • A. ALTER TABLE Tab_InfJuv ADD FOREIGN KEY (ID_Unidade) REFERENCES Tab_InfJuv (ID);
  • B. ALTER TABLE Tab_InfJuv ADD Nome_Menor varchar(100);
  • C. CREATE VIEW V_Tab_InfJuv AS SELECT Unidade, Defensor, ID_Unidade FROM Tab_InfJuv;
  • D. ALTER TABLE TabInfJuv DROP Nome_Menor;
  • E. DELETE FROM TabInfJuv WHERE Defensor = 'Jorge da Silva';

Um programador PHP deseja armazenar um dado booleano que indica se o usuário que está acessando o site está autenticado ou não. Para que esse valor se mantenha durante o acesso das várias páginas do site, é necessário que ele seja armazenado em

  • A. um campo de um objeto.
  • B. uma classe abstrata.
  • C. uma interface.
  • D. uma variável de sessão.
  • E. uma variável estática.

Organizar a estrutura de arquivos pessoais é uma prática importante de gerenciamento de arquivos em sistemas computacionais. O sistema operacional Windows Vista possui o recurso de criação de Atalhos para arquivos e pastas que auxilia essa tarefa. O recurso Atalho

  • A. cria o Atalho e insere a localização do Atalho no índice de busca do Windows.
  • B. faz uma cópia do item para o local onde foi criado o Atalho.
  • C. é aplicado para arquivos e pastas, mas não para programas.
  • D. cria um link para um item para facilitar o acesso ao item.
  • E. transporta o item, para o qual foi criado o Atalho, para a pasta Biblioteca.

Em um processo de auditoria de sistemas, o Analista precisa verificar o uso dos dispositivos que compõem uma rede de computadores e os de softwares aplicativos. Ele precisa auditar as configurações do computador, determinar erros de programa ou de operação, o uso de programas fraudulentos e as tentativas de acesso indevidas, dentre outros aspectos. Para isso, ele deve utilizar a técnica

  • A. simulação paralela.
  • B. análise de log/accounting.
  • C. mapeamento estatístico (mapping).
  • D. simulação de dados.
  • E. test deck.

A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem suporte para implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza

  • A. 8 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.
  • B. 3 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI.
  • C. 8 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.
  • D. 3 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI.
  • E. 8 bits para estabelecer a prioridade dos pacotes da camada 4 do modelo OSI.

No sistema de arquivos NTFS, utilizado no sistema operacional Windows 2008 Server, quando um arquivo é criado, o Windows atribui permissão padrão, pelo qual o

  • A. usuário do mesmo grupo do dono do arquivo pode deletar o arquivo.
  • B. dono do arquivo recebe a permissão denominada Controle total.
  • C. administrador do sistema recebe a permissão denominada Permissões especiais.
  • D. dono do arquivo recebe a permissão denominada Permissões especiais.
  • E. usuário autenticado pode modificar e deletar o arquivo.

O serviço de Voz sobre IP (VoIP) requer qualidade de serviço suficiente para que os usuários possam realizar a comunicação de forma semelhante ao serviço de telefonia tradicional. Para prover essa qualidade de serviço, o VoIP utiliza, para a transferência do fluxo de áudio, o protocolo da camada de Aplicação do modelo TCP/IP denominado

  • A. RTP.
  • B. DCCP.
  • C. TCP.
  • D. SCTP.
  • E. UDP.

No conjunto de protocolos TCP/IP v. 4, o protocolo TCP é utilizado para o serviço de transporte de dados orientado à conexão e de forma confiável. Entretanto, há um limite da quantidade de dados que cada segmento TCP pode transportar, que é, em bytes, no máximo

  • A. 1500.
  • B. 65535.
  • C. 4095.
  • D. 1.048.575.
  • E. 32767.

O Protocolo de Iniciação de Sessão (SIP) é utilizado para gerenciar uma sessão de serviço multimídia como o VoIP. Quando um usuário A deseja contatar outro usuário B, utilizando o protocolo SIP, a primeira mensagem SIP do tipo requisição que o usuário A deve enviar para o usuário B é

  • A. REGISTER.
  • B. CALL.
  • C. ACK.
  • D. INVITE.
  • E. LOCATE.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...