Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na linguagem Python 2.7, um comando como

provoca:

  • A. a definição de uma referência a um arquivo que deverá ser utilizado no modo somente leitura;
  • B. a criação de uma lista de valores denominada “a” cujo elemento inicial é a string “XXX”;
  • C. a leitura de um valor do arquivo de entrada correntemente designado de acordo com um formato expresso pela string “XXX”;
  • D. um prompt no dispositivo de saída e a leitura de um valor que é armazenado na variável “a”;
  • E. a associação à variável “a” de uma função denominada “XXX” que pertence à biblioteca “input”.

Uma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O menor e o maior inteiros com sinal que podem ser armazenados nesses registradores em complemento a dois são, respectivamente:

  • A. –232 e 232;
  • B. –232 – 1 e 232 – 1;
  • C.  –231 + 1 e 231;
  • D. –231 e 231 – 1;
  • E.  –231 – 1 e 231 – 1.

Analise o extrato de um acórdão do Tribunal de Contas da União mostrado a seguir.

O trecho entre aspas faz parte, na norma, da seção:

  • A. Aquisição, Desenvolvimento e Manutenção de SI;
  • B. Gestão de Ativos;
  • C. Organizando a Segurança da Informação;
  • D. Política de Segurança da Informação;
  • E. Segurança Física e do Ambiente.

Analise as afirmativas abaixo em relação à prevenção de incidentes:

I. Emails lidos no formato HTML diminuem a incidência de phishing.

II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.

III. Classificação da informação evita o sucesso de ataques de negação de serviço.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. II e III.

Na linguagem Python 2.7, os comandos

produzem:

  • A. [0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10]
  • B. [0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11]
  • C. [1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11]
  • D. [0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 12]
  • E. uma mensagem de erro

O limite superior para o tamanho de um arquivo armazenado em um sistema do tipo FAT32 é:

  • A. 1GiB – 1Byte;
  • B. 4GiB – 1Byte;
  • C. 8GiB – 1Byte;
  • D. 16GiB – 1Byte;
  • E. 32GiB – 1Byte.

Você foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):

  • A. pacotes mal formados em quantidade, usando protocolo UDP;
  • B. tabela de roteamento com excesso de erros nas rotas;
  • C. grande volume de pacotes ICMP;
  • D. excesso de início de conexões TCP;
  • E. grande quantidade de consultas DNS.

Analise o pseudocódigo mostrado a seguir.

 Sabendo-se que nesse código cada ocorrência do comando print produz uma linha na saída, está correto afirmar que o número de linhas produzidas é:

  • A. 3
  • B. 5
  • C. 7
  • D. 9
  • E. 11

Um administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores. Esses programas normalmente utilizam o protocolo:

  • A. SIP
  • B. RTP
  • C. SNMP
  • D. SMTP
  • E. BGP

Analise o pseudocódigo mostrado a seguir.

O resultado retornado pela expressão f(10) é:

  • A. 1
  • B. 10
  • C. 11
  • D. 34
  • E. 55
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...