Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A programação estruturada baseia-se em três estruturas lógicas:
repetição, seleção e iteração.
repetição, seleção e interação.
seqüência, decisão e iteração.
seqüência, decisão e interação.
repetição, seleção e decisão.
O utilitário Visual Data Manager pode ser selecionado no VB 6.0 por meio do menu
File.
Tools.
Add-Ins.
Query.
Debug.
Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos
Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de
Firewall de estado de sessão.
Stateful firewall.
Filtro de pacotes.
Firewall de aplicação.
Proxy firewall.
Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o
A gravação e a leitura dos dados em uma série de círculos concêntricos são feitos nos DVDs somente do tipo
RAM.
+RW DL.
+RW DL e +R DL.
RW e +RW.
R e +R.
NÃO se trata de uma das áreas foco da governança de TI utilizada para mapeamento dos processos do COBIT:
Strategic alignment.
Value delivery.
Resource management.
Performance measurement.
Management information.
Considere os critérios de informação do COBIT:
I. Eficácia − diz respeito à provisão da informação por meio do uso ótimo (mais produtivo e econômico) dos recursos.
II. Eficiência − trata da informação que está sendo relevante e pertinente ao processo do negócio, bem como que esteja sendo entregue de um modo oportuno, correto, consistente e útil.
III. Confidencialidade − diz respeito à proteção da informação sigilosa contra a revelação não-autorizada.
IV. Integridade − relaciona-se à exatidão e à inteireza da informação, bem como à sua validez de acordo com os valores e expectativas do negócio.
Está correto o que consta em
III e IV, apenas.
I e II, apenas.
II, III e IV, apenas.
I, II e III, apenas.
I, II, III e IV.
Das operações definidas no SNMP a função que permite ao NMS modificar valores de uma instância de objetos em um agente é
Set.
Generic Trap.
Request.
Get.
Specific Trap.
São algoritmos conhecidos e pertinentes ao assunto específico de QoS:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...