Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:

  • A. cada porta teria de ser liberada individualmente, pois o IPTables não suporta operações com grupo de portas;
  • B. poderia ser usada a opção portrange 20000-21000 para definir as portas;
  • C. as portas poderiam ser definidas usando a sintaxe --dport 20000:21000;
  • D. a opção de grupo de portas só está disponível para o protocolo ICMP;
  • E. a sintaxe correta para a definição das portas é --dportmin 20000 --dportmax 21000.

A Internet surgiu inicialmente sem muita preocupação com segurança, usando protocolos que passavam textos em claro ou não garantiam a autenticidade. Com o passar dos tempos, novos protocolos TCP/IP surgiram com o foco na segurança da informação. Um exemplo desse tipo de protocolo é o:

  • A. POP3;
  • B. SMTP;
  • C. DHCP;
  • D. HTTP;
  • E. SSL.

Para otimizar a utilização dos endereços IP, uma rede classe C passou a usar o modo de endereçamento CIDR, sendo subdividida em sub-redes /27. Obteve-se assim um total de:

  • A. 4 sub-redes, com 240 endereços IP configuráveis;
  • B. 4 sub-redes, com 248 endereços IP configuráveis;
  • C. 6 sub-redes, com 254 endereços IP configuráveis;
  • D. 8 sub-redes, com 240 endereços IP configuráveis;
  • E. 16 sub-redes, com 250 endereços IP configuráveis.

Analise o código Python a seguir.

O código que produz resultado idêntico ao que é produzido pelo código acima é:

  • A.
  • B.
  • C.
  • D.
  • E.

Um laboratório de pesquisa pretende instalar localmente uma rede sem fio que tenha capacidade de transmissão acima de 200 Mbps. Para isso, deve ser adotada a tecnologia:

  • A. 802.11a;
  • B. 802.11b;
  • C. 802.11g;
  • D. 802.11n;
  • E. 802.11x.

Analise o código XML a seguir, gravado num arquivo intitulado teste.xml.

 O texto exibido quando esse arquivo é aberto por meio de um browser é:

  • A.
  • B.
  • C.
  • D.
  • E. This page contains the following errors: error on line 6 at column 7: Opening and ending tag mismatch: to line 0 and unparseable Below is a rendering of the page up to the first error.

Uma instituição contratou um consultor para melhorar suas práticas de segurança da informação. Uma provável orientação, reconhecida como boa prática, poderia ser:

  • A. instalar um proxy aberto;
  • B. definir um padrão de senhas com o mínimo de 6 caracteres;
  • C. realizar gerência da porta tcp/25 para reduzir spam;
  • D. mover serviço SSH para porta tcp/22 para reduzir tentativas de força bruta;
  • E. definir protocolo TELNET como padrão para acesso remoto.

No contexto de linguagens de programação, o termo memory leaks refere-se:

  • A. à existência de programas que requerem quantidades de memória além dos limites do sistema hospedeiro;
  • B. à existência de programas que alocam trechos de memória que estão correntemente alocados a outros processos ativos;
  • C. a problemas no gerenciamento de memória por parte do sistema operacional, que falha na realocação de memória liberada por programas ativos;
  • D. à possibilidade de um programa falhar na liberação de memória ocupada por objetos ou variáveis que se tornaram inalcançáveis;
  • E. à existência de erros no mecanismo de memória virtual do sistema operacional quando executa um programa que contém comandos de alocação e liberação de memória.

A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia.

O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:

  • A. NFS;
  • B. RTP;
  • C. ARP;
  • D. NTP;
  • E. SIP.

Em um computador, PCI, AGP e ISA são exemplos de barramentos de:

  • A. entrada/saída;
  • B. cache;
  • C. processador;
  • D. memória;
  • E. localização.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...