Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Dada uma faixa de endereços que utilize a máscara de sub-rede 255.255.255.240, será possível atribuir endereços IP para
2 redes e 62 estações em cada rede.
6 redes e 30 estações em cada rede.
14 redes e 14 estações em cada rede.
30 redes e 6 estações em cada rede.
62 redes e 2 estações em cada rede.
A organização de áreas conceituais dentro de uma mesma camada é um princípio de design aplicado na arquitetura da UML denominada
modularity.
layering
partitioning.
extensibility.
reuse.
Definir uma construção de blocos válidos bem como possibilitar a descrição de cada marca e o fornecimento de regras para interpretar cada informação usada em um arquivo XML é tarefa do
As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas
pelo protocolo SMTP, conectado pela porta 25, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220.
pelo protocolo SMTP, conectado pela porta 110, e serão recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220.
pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 110.
pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou 220, e serão recebidas pelo protocolo POP3, conectado pela porta 25.
pelo protocolo SMTP, conectado pela porta 110, serão recebidas pelo protocolo POP3, conectado pela porta 25, e serão enviadas ou recebidas pelo protocolo IMAP, conectado pela porta 220.
Uma seta pontilhada saindo de um caso de uso a ser adicionado para um caso de uso base indica um relacionamento de
inclusão.
extensão.
generalização.
especialização.
dependência.
Os diagramas UML da categoria comportamental são os de
classes, objetos e componentes.
casos de uso, sequência e classes.
classes, atividades e sequência.
casos de uso, atividades e máquinas de estados.
objetos, estrutura composta e máquinas de estado.
Dois objetivos básicos do sistema RAID consistem em:
I. acelerar o carregamento de dados do disco − RAID 0.
II. tornar o sistema de disco mais seguro − RAID 1. As técnicas associadas a esses objetivos são, respectivamente, conhecidas por
split e data stripping.
data storage e split.
mirroring e data storage.
data stripping e split.
data stripping e mirroring.
NÃO é uma das nove características em um tratamento detalhado das métricas de software (Whitmire) para o modelo de projeto orientado a objeto:
o custo.
o tamanho.
a complexidade.
o acoplamento.
a coesão.
Como alternativa para a auditoria de TI, um modelo de avaliação do risco de um ativo, que identifica também o risco residual e produz um plano de ação, deve combinar a probabilidade da ameaça,
a severidade do impacto e a seleção de contramedidas, apenas.
o grau de vulnerabilidade e a severidade do impacto, apenas.
e a seleção de contra medidas, apenas.
o grau de vulnerabilidade e a seleção de contramedidas, apenas.
o grau de vulnerabilidade, a severidade do impacto e a seleção de contramedidas.
Considerando o princípio de segregação de responsabilidade, o mesmo perfil funcional de um analista de desenvolvimento de sistemas pode ser atribuído a um
analista de manutenção de sistemas.
operador de sistema computacional.
usuário de sistema de informação.
analista de redes de computadores.
analista de segurança da informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...