Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para realizar atualização de dados em bancos de dados distribuídos pode ser utilizada uma estratégia onde as cópias de uma relação modificada são atualizadas apenas periodicamente e uma transação que leia cópias diferentes da mesma relação poderá ver valores diferentes por um tempo, podendo comprometer, nesse caso, a independência dos dados distribuídos. Esta estratégia é conhecida como

  • A. replicação síncrona.
  • B. fragmentação horizontal.
  • C. fragmentação consistente.
  • D. replicação assíncrona.
  • E. fragmentação vertical.

O protocolo TCP fornece o recurso de transmissão de dados orientado a conexão com confiabilidade provida pelo processo de negociação da conexão e confirmação de recepção. No esquema atual do TCP, caso um segmento seja recebido fora de ordem, o receptor sinaliza essa recepção utilizando o

  • A. SYN-ACK.
  • B. ACK com o número de sequência do segmento faltante.
  • C. Selective ACK.
  • D. NACK, ou seja, com o não reconhecimento de recepção.
  • E. SYN-NACK.

Considere a função Divide apresentada em pseudocódigo.

Em relação aos conceitos de função e à função Divide acima, é correto afirmar:

  • A. Quando são passados valores para os parâmetros da função Divide, os valores são copiados para a função. Este tipo de chamada em que se faz apenas a cópia dos valores é denominado passagem de parâmetro por valor.
  • B. Pode-se, no programa principal, usar o comando: imprima (Divide(5,0)) e este comando exibirá 0.
  • C. Para chamar a função Divide no programa principal é necessário que sejam declaradas 2 variáveis globais do mesmo tipo e com os mesmos identificadores utilizados na função.
  • D. Para chamar a função Divide no programa principal é necessário que seja declarada uma variável real para receber o resultado retornado pela função.
  • E. Quando são passados valores para os parâmetros da função Divide, são passados os endereços das variáveis. Este tipo de chamada em que utilizam-se endereços é denominado passagem de parâmetro por valor.

Um Administrador de Banco de Dados Oracle deseja conceder ao usuário Pedro permissão de acesso à sua tabela Processo com privilégio para consultar dados e inserir linhas na tabela, além de permitir que o usuário Pedro conceda esses privilégios a outros usuários. A instrução utilizada pelo Administrador de Banco de Dados, para isso, foi

  • A. GRANT select, insert ON Processo TO Pedro;
  • B. GRANT select, insert ON Processo TO Pedro GRANT CASCADE;
  • C. ROLE select, insert ON Processo TO Pedro WITH GRANT CASCADE;
  • D. GRANT select, insert ON Processo TO Pedro WITH GRANT OPTION;
  • E. GRANT select, insert ON Processo TO Pedro CONSTRAINT autoriza GRANT CASCADE;

O protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor

  • A. 0x0800.
  • B. 0x8035.
  • C. 0x8138.
  • D. 0x9000.
  • E. 0x8847.

E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em

  • A. alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
  • B. falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.
  • C. alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
  • D. efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
  • E. alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba.

O uso da recursividade geralmente permite uma descrição mais clara e concisa dos algoritmos. Em relação aos conceitos e utilização de recursividade, é correto afirmar:

  • A. Um compilador implementa um procedimento recursivo por meio de um deque, no qual são armazenados os dados usados em cada chamada de um procedimento que ainda não terminou de processar.
  • B. Uma exigência fundamental é que a chamada recursiva a um procedimento P esteja sujeita a uma condição B, que não deve ser satisfeita em nenhum momento da execução.
  • C. Algoritmos recursivos são apropriados quando o problema a ser resolvido ou os dados a serem tratados são definidos em termos recursivos, pois isso garante sempre a melhor solução para resolver o problema.
  • D. Apenas os dados não globais vão para o deque de controle, pois o estado corrente da computação deve ser registrado para que possa ser recuperado de uma nova ativação de um procedimento recursivo.
  • E. Na prática, é necessário garantir que o nível mais profundo de recursão seja finito e que também possa ser mantido pequeno, pois em cada ativação recursiva de um procedimento P, uma parcela de memória é requerida.

Considerando as definições apresentadas na literatura a respeito da governança de TI, é correto afirmar que o seu objetivo, ou foco central, consiste em

  • A. extinguir o departamento de TI da empresa, terceirizando todos os serviços relacionados.
  • B. garantir que a condução da TI da empresa apoie seus objetivos de atuação.
  • C. incentivar a contratação apenas de profissionais recém-formados.
  • D. proibir o uso de computadores pessoais e obrigar o uso exclusivo de tablets.
  • E. proibir o uso de software de baixo custo e de difícil manutenção.

Para controlar a lógica de transações no Oracle utilizam-se as instruções COMMIT e ROLLBACK. Sobre a instrução COMMIT é correto afirmar:

  • A. Antes de executar um COMMIT, o usuário não pode revisar o resultado das operações de manipulações de dados por meio de consultas às tabelas.
  • B. Após executar um COMMIT, o estado anterior dos dados é perdido permanentemente e todos os usuários com permissão adequada poderão exibir os resultados das transações realizadas antes do COMMIT.
  • C. Antes de um COMMIT ser executado, outros usuários poderão exibir os resultados das operações de manipulação de dados feitas pelo usuário atual.
  • D. Após executar um COMMIT, as linhas afetadas são bloqueadas e não estarão disponíveis para outros usuários executarem novas alterações nos dados.
  • E. Antes de executar um COMMIT, as linhas afetadas pelas alterações feitas nos dados pelo usuário atual estarão liberadas, de forma que outros usuários possam alterar os dados destas linhas.

O LDAP (Lightweight Directory Access Protocol) é um protocolo que permite acessar e manter os serviços de diretórios distribuídos pela rede utilizando o protocolo IP. Para evitar a ambiguidade e o conflito na identificação dos itens, principalmente quando ocorrem movimentação desses, cada item utiliza um identificador denominado

  • A. LDIF.
  • B. DN.
  • C. RDN.
  • D. DAP.
  • E. UUID.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...