Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de

  • A.

    Adulteração dos dados, Recusa de serviço e Exposição aos dados.

  • B.

    Recusa de serviço, Exposição aos dados e Adulteração dos dados.

  • C.

    Exposição aos dados, Recusa de serviço e Adulteração dos dados.

  • D.

    Recusa de serviço, Adulteração dos dados e Exposição aos dados.

  • E.

    Exposição aos dados, Adulteração dos dados e Recusa de serviço.

Para registrar a utilização de cada cluster em um disco, o sistema de arquivos nativo do Windows NT utiliza

  • A. o FAT32
  • B. o NTFS
  • C. o EOF
  • D. a FAT
  • E. a MFT

Em relação ao banco de dados SQL Server, é correto afirmar que

  • A. o Interprise Manager é a ferramenta que permite a visualização de informações sobre a execução de uma query.
  • B. utilizando o Object Browser é possível criar índices para tabelas, mas não é permitido gerar scripts para objetos.
  • C. a instrução SELECT * , ORDERS.* , ORDERID AS X FROM ORDERS traz o campo X antes de todos os outros campos.
  • D. o Query Analyser não permite que se trabalhe com mais de um servidor no Object Browser ao mesmo tempo.
  • E. a instrução SELECT * TO [TABELA] contém um erro de sintaxe.

Em relação a banco de dados é correto afirmar:

  • A. A independência do hardware não é um dos objetivos da implementação de um sistema de bancos de dados distribuídos, mas sim a obtenção da independência da fragmentação.
  • B. O princípio básico para a recuperação de um banco de dados é a existência de redundância de informação, o que permitirá restaurá-lo a um estado consistente, após a ocorrência e detecção de alguma falha.
  • C. No controle de segurança do tipo discricionário, a cada objeto de dados é assinalado um certo nível de classificação, e cada usuário recebe um certo nível de liberação.
  • D. Uma das vantagens dos sistemas de banco de dados distribuído é sua capacidade de tornar perceptível aos usuários os níveis de sua arquitetura performática em relação aos sistemas não distribuídos.
  • E. A linguagem de definição de dados oferece suporte à declaração de objetos do banco de dados, enquanto a linguagem de estruturação de dados admite o processamento desses objetos.

Em relação à segurança de redes, firewall e Proxy, é correto afirmar que

  • A. um firewall, desde que bem configurado, poderá, segundo a melhor doutrina, acumular funções de servidor Web, situação que evitará a sobrecarga de requisições em uma rede de computadores.
  • B. um Proxy permite o acesso de máquinas com endereços IP inválidos a um ambiente com endereços IP válidos.
  • C. um bom método de aumento da usabilidade e da segurança de uma rede é a adoção de sistemas de arquivos distribuídos, como o NIS/NFS do Unix.
  • D. o HTTPS é uma versão antiga do HTTP, portanto, pouco utilizada nos dias atuais.
  • E. pacotes provindos do mundo exterior com endereços internos previstos na RFC 1918 não devem ser bloqueados em um firewall, sob pena de possível sobrecarga (overhead) do sistema.

Em relação a banco de dados é pertinente concluir:

  • A. As regras de integridade do modelo relacional permitem que campos que participem da chave primária de uma tabela básica aceitem valores nulos e desempenhem a função de identificação única, desde que controladas pelo SGBD.
  • B. Uma chave primária não pode desempenhar a função de identificação única.
  • C. Um modelo conceitual de banco de dados representa a estrutura de dados com os recursos e particularidades de um Sistema de Gerenciamento de Banco de Dados específico.
  • D. Os dados, em um banco de dados relacional, não podem ser logicamente acessíveis e o SGBD deve cuidar para não permitir valores nulos em nenhum campo de suas tabelas.
  • E. Uma das regras de integridade do modelo relacional afirma que nenhum campo que participe da chave primária de uma tabela básica pode aceitar valores nulos.

Considere as seguintes declarações:

I. O conteúdo de uma memória EPROM pode ser removido por raios ultravioletas.

II. Um buffer criado na memória libera o processador para outras tarefas.

III. Um ciclo de memória é o intervalo mínimo de tempo entre os dois acessos sucessivos à memória.

Está correto o que se afirma APENAS em

  • A.

    I.

  • B.

    I, II e III.

  • C.

    I e III.

  • D.

    II.

  • E.

    II e III.

Dispositivo físico que tem por função básica apenas interligar os computadores de uma rede local. Recebe dados vindos de um computador e os transmite às outras máquinas. Conhece-se também por concentrador

  • A. o gateway.
  • B. o parser.
  • C. o hub.
  • D. o router.
  • E. a bridge.

Em relação ao CMMI, analise:

I. O CMMI foi criado como uma integração e evolução dos modelos SW-CMM, SECM - EIA 731 (System Engineering Capability Model) e IPD-CMM (Integrated Product Development CMM). O CMMI é um modelo alinhado com a Norma ISO/IEC 12207 e é representado por três modos: estágio, contínua e estruturada.

II. A principal mudança que ocorreu no nível 2 do modelo CMMI, em relação ao mesmo nível do Modelo CMM, foi a inclusão de uma nova área de processo denominada Medição e Análise, tendo como objetivos desenvolver e sustentar uma capacidade de medição usada para apoiar gerencialmente as necessidades de informação.

III. A área de processo Medição e Análise do nível 2 do modelo CMMI envolve, entre outras, a especificação dos objetivos de medição e análise, de forma que estes sejam alinhados com as necessidades de informação identificadas e com os objetivos e a implementação da coleta, armazenamento, análise, e comunicação dos dados.

IV. O modelo CMMI tem como objetivo fornecer um guia para melhorar os processos e a habilidade de gerenciar o desenvolvimento, a aquisição e a manutenção de produtos e serviços da organização. O modelo coloca as melhores práticas dentro de uma estrutura que ajuda na avaliação da maturidade organizacional ou da capacidade da área do processo, estabelecendo prioridades para a melhoria, implementando tais melhorias.

É correto o que consta em

  • A. I e II, apenas.
  • B. I, II e III, apenas.
  • C. II, III e IV, apenas.
  • D. III e IV, apenas.
  • E. I, II, III e IV.

Em relação à memória de um computador:

  • A. As memórias tipo DIMM, de 168 pinos substituíram com eficiência as memórias padrão DDR.
  • B. As memórias DDR são alimentadas com 1,8 V enquanto as memórias DDR−2 são alimentadas com 2,5 V.
  • C. Os módulos de memória DDR têm 184 terminais, enquanto os módulos de memória DDR−2 têm 240 terminais.
  • D. As memórias DDR tradicionais já contêm embutidas (dentro do chip de memória) a terminação resistiva necessária ao seu funcionamento.
  • E. Nas memórias DDR−2 a latência (tempo de acesso + latência adicional) de escrita é igual à latência de leitura.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...