Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação ao gerenciamento de incidentes do ITIL® 2011, analise as afirmativas a seguir:

I. Falhas provocadas por mudanças podem resultar em incidentes.

II. Um incidente de alto impacto tem nível de priorização crítico.

III. Um Acordo dos Níveis de Serviços (ANS) é opcional para o gerenciamento de incidentes.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e II;
  • E. I, II e III.

Analise as seguintes equações binárias:

O resultado das equações apresentadas é, respectivamente:

  • A. 10101, 10 e 10;
  • B. 11101, 101 e 11;
  • C. 10111, 110 e 1;
  • D. 10101, 100 e 10;
  • E. 10100, 11 e 101.

No Oracle 11g, o comando SQL

produz um resultado que contém, além da linha de títulos:

  • A. uma coluna e uma linha;
  • B. duas colunas e uma linha;
  • C. uma coluna e duas linhas;
  • D. duas colunas e duas linhas;
  • E. uma coluna e zero linhas.

Um tipo de ataque que vem se popularizando é o chamado “ransomware“, que tem por característica:

  • A. o envio de e-mails falsos, com a finalidade de obter dados privados de usuário;
  • B. a combinação de ataques simultâneos a um site a partir de várias máquinas infectadas;
  • C. o envio de determinadas mensagens a portas específicas, procurando vulnerabilidades em função das respostas obtidas;
  • D. a quebra de senhas através da combinação de todas as combinações possíveis;
  • E. o sequestro de dados via criptografia, cobrando um “resgate” para a liberação da chave.

Após a atualização de uma estação do Windows 8 para o Windows 10, a opção que contém um item que pode ter tido o comportamento alterado após essa mudança é:

  • A. cabeçalhos de arquivos PDF;
  • B. diretórios em um pendrive formatado em FAT32;
  • C. formato do endereço IP da estação;
  • D. reprodução de áudio de um filme;
  • E. tamanho de arquivos em disco formatado com NTFS.

Uma técnica utilizada para a distribuição de conteúdo na Internet é Content Distribution Networks – CDNs. A respeito dessa técnica, é correto afirmar que:

  • A. tem como desvantagem a diminuição da eficiência da transmissão de conteúdo ao cliente;
  • B. é baseada na transmissão de conteúdo através de um único servidor;
  • C. possui serviços de distribuição, replicação e redirecionamento de requisições de conteúdo;
  • D. o serviço de redirecionamento e replicação de conteúdos está diretamente conectado aos produtores de conteúdo;
  • E. o servidor de origem é o responsável pelo encaminhamento do conteúdo para o cliente.

O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que:

  • A. faz uso de duas chaves, uma pública, disponível para todos os usuários de um site, e uma chave privada, conhecida apenas pelo destinatário das requisições HTTPS;
  • B. é assimétrica e utiliza uma única chave;
  • C. a criptografia simétrica utilizada disponibiliza uma chave privada para cada um dos usuários previamente cadastrados pelo destinatário da requisição HTTPS;
  • D. faz uso de quatro chaves, uma privada e uma pública para cada usuário, e uma privada e uma pública para cada destinatário;
  • E. faz uso de duas chaves, uma pública, disponibilizada pelo destinatário, e uma privada, que fica de posse dos usuários de um site.

Para os meios de transmissão horizontais, conforme figura abaixo, as distâncias dos trechos compreendidos entre o Gabinete de Telecomunicações e as saídas de informações são estabelecidas pela Electric Industries Association – EIA.

Utilizando cabos de fibra óptica, UTP e STP, as distâncias máximas permitidas, em metros, são respectivamente iguais a:

  • A. 3.000, 800 e 800;
  • B. 2.000, 800 e 500;
  • C. 2.000, 500 e 300;
  • D. 300, 300 e 300;
  • E. 90, 90 e 90.

Um administrator de um sistema LINUX deseja incluir um comando que deve ser executado por todos os usuários que derem login no sistema, usando o shell bash. Para conseguir isso, ele pode incluir o comando no arquivo:

  • A. /etc/environ
  • B. /etc/bashcmd
  • C. /etc/profile
  • D. /etc/issue
  • E. /etc/login

Durante o levantamento de requisitos de um novo sistema para o controle de matrículas de uma universidade, foi observada a seguinte situação: 

* todo novo estudante é inserido no sistema; 

* ao ser inscrito em uma disciplina, o estudante passa a ser um estudante inscrito; 

* ao término do período letivo, o estudante passa a ser um estudante aguardando inscrição; 

*sempre que vai iniciar o período letivo e ocorre a inscrição em alguma disciplina, o estudante volta a ser um estudante inscrito; 

*finalmente, ao término do curso, o estudante passa a ser um estudante com curso concluído.

Com base na UML, para representar essa situação da forma mais expressiva possível, o analista deverá utilizar o Diagrama de:

  • A. transição de estados;
  • B. colaboração;
  • C. classes;
  • D. sequência;
  • E. casos de uso.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...