Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na definição de uma página WEB, aplica-se o método CGI para
gerar periodicamente novos documentos HTML.
replicar o documento HTML em outras páginas.
inserir dados mais recentes, no formato HTML, na parte variável da página.
modelar uma página, antes de implementá-la como documento HTML.
manipular exclusivamente a parte fixa da página.
A respeito do sistema operacional UNIX, é correto afirmar que:
é um sistema operacional multiusuário; como forma de contemplar este requisito, há um diretório denominado "/etc", especialmente disponível para gravação dos arquivos temporários dos usuários.
o interpretador de comandos, parte do próprio núcleo (Kernel) do sistema operacional, é denominado Shell, sendo o primeiro programa a ser rodado quando do login de determinado usuário.
várias são as versões de um sistema operacional UNIX: o SunOS é a versão da SUN Microsystems, o AIX é a versão da IBM, enquanto o Solaris é a versão da Digital.
se ao final de um comando no interpretador Shell adicionarmos o caracter "&", solicitaremos que o sistema operacional execute o programa em modo background.
ao executarmos um comando "ls", o resultado será uma listagem simples dos arquivos de um determinado diretório; já se executarmos o comando "ln – s", esses mesmos arquivos aparecerão com suas propriedades detalhadas.
Os comandos Linux encadeados pelo pipe, quando não produzem o resultado esperado, podem ser depurados com auxílio do comando
ping.
tee.
find.
whereis.
traceront.
No ambiente Linux, o comando xterm NÃO
é um emulador de terminal.
abre uma janela gráfica com um shell.
abre uma seção terminal em modo texto.
é um cliente de ambiente gráfico.
possui recursos que permitem variar o modo de exibição.
Atualmente, os riscos sofridos pelas redes estão intimamente ligados às invasões. Sobre as invasões, suas técnicas e meios de detecção, é correto afirmar que:
O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.
Em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem, normalmente, superado os originados em seu ambiente interno.
Um equipamento tradicional firewall permite a proteção da rede tanto em nível de camada de rede, quanto em conteúdo de camada de aplicação.
Um ataque de "recusa de serviço" tem por principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.
A ferramenta Tripwire, quando utilizada para analisar a integridade de arquivos, é eficiente na detecção de modificações dos mesmos.
O servidor Samba, propriamente dito, entre dois programas-chave, é denominado
smb.
cifs
smbd.
nmdb.
smbfs.
Um arquivo contendo comandos da Linguagem de Controle CL, para gerenciar jobs, é denominado
arquivo BAT.
arquivo CALL.
arquivo PROC.
programa SEU.
programa CLP.
O formato utilizado para identificar os comandos CL é construído com abreviações de funções definidas por
verbo e objeto.
verbo e parâmetros.
verbo e keywords.
keyword e objeto.
keyword e parâmetros.
Todos os arquivos que contêm comandos CL para gerenciar jobs, devem começar e terminar, respectivamente, com os literais
// e /*
/* e */
PGM e ENDPGM.
BAT e ENDBAT.
PROC e ENDPROC.
NÃO é um comando CL exclusivo dos arquivos de comandos para gerenciar jobs:
IF.
CPY.
DCL.
DCLF.
SNDRCVF.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...