Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto das redes de computadores, analise as afirmativas a seguir:

I. Fibra óptica deve ser usada quando se deseja imunidade a interferências eletromagnéticas.

II. Redes WAN baseadas em ADSL oferecem maiores velocidades do que as das redes LAN baseadas em Giga Ethernet.

III. Pontes atuam no nível 2 do modelo OSI e são usados para conectar segmentos físicos de uma rede, porém isolando o tráfego local de cada um dos segmentos.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

No âmbito dos sistemas operacionais, o termo “swapping” refere-se a um mecanismo que:

  • A. permite a utilização de dispositivos de entrada/saída externos;
  • B. permite a abertura simultânea de várias páginas Web por meio do browser;
  • C. faz parte do gerenciamento de memória;
  • D. gerencia o sistema de arquivos;
  • E. gerencia a sincronização em ambientes virtualizados.

Com relação às permissões de usuários e grupos no sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Todo grupo deve conter pelo menos um usuário.

( ) A criação de um diretório home para um usuário não é obrigatória.

( ) Permissões de acesso de arquivos para grupos podem ser alteradas com a ferramenta chmod.

As afirmativas são, respectivamente,

  • A. V, V e F.
  • B. F, V e V.
  • C. F, F e V.
  • D. V, F e V.
  • E. V, F e F.

Em ambiente Linux, uma conta de usuário pode:

  • A. estar associada a, no máximo, um grupo;
  • B. estar associada a vários grupos, sem distinção entre eles;
  • C. estar associada a vários grupos, sendo um deles o grupo primário;
  • D. estar associada a, no máximo, dois grupos: o grupo primário e o grupo do superusuário;
  • E. eventualmente não estar associada a grupo algum.

Ao ser contratado para trabalhar no Tribunal de Justiça, Rubens se deparou com diversos sistemas legados formados por módulos alterados, acrescentados e excluídos. Para fundamentar o planejamento das atividades de manutenção dos sistemas, Rubens decidiu utilizar um índice calculado com a aplicação da seguinte fórmula:

Para indicar a estabilidade dos produtos de software do tribunal, Rubens utilizou o índice de:

  • A. maturidade de software;
  • B. personalização;
  • C. complexidade estrutural;
  • D. ponto de função e linhas de código;
  • E. qualidade da estrutura do projeto.

Em ambiente Linux, a associação de uma conta de usuário já existente a um novo grupo é feita através do comando:

  • A. groupadd;
  • B. useradd;
  • C. groups;
  • D. usermod;
  • E. adduser.

Para gerenciar tempo, Geraldo definiu e sequenciou as atividades do seu projeto de software. Para representá-las graficamente, Geraldo precisa de um método que use apenas relacionamentos de Término para Início entre as atividades, e que represente atividades fantasmas, também conhecidas por dummy. Para atender sua necessidade, Geraldo deve utilizar um:

  • A.

    Gráfico de Barras ou Gantt

  • B.

    Diagrama de Precedência ou Atividade no Nó

  • C.

    Diagrama de Setas ou Atividade na Seta

  • D.

    GERT (Graphical Evaluation and Review Technique)

  • E.

    Gráfico de Marcos

Em ambiente Linux, certo arquivo possui máscara de proteção 0740, expressa em octal. Isso significa que os usuários alocados sob o mesmo grupo do dono do arquivo:

  • A. podem ler e mandar executar o arquivo;
  • B. não podem ler nem escrever no arquivo;
  • C. podem ler e escrever, mas não mandar executar o arquivo;
  • D. podem apenas ler o arquivo;
  • E. não têm acesso ao arquivo.

Glaucia identificou problemas em um projeto de software cuja correção demandaria muitas alterações. Em vez de fazer essas alterações, a Gerente de Projeto de Software, Glaucia, decidiu elaborar um plano de contingência como resposta ao risco aplicando a estratégia:

  • A. evitar;
  • B. mitigar;
  • C. transferir;
  • D. compartilhar;
  • E. aceitar.

Em ambiente Linux, os descritores de arquivos 0, 1 e 2 correspondem, normalmente, à entrada padrão pelo teclado, à saída padrão na tela e à saída de erros também na tela, quando, através do interpretador bash, manda-se executar certo comando. O mecanismo do interpretador que permite alterar esse comportamento, modificando os dispositivos associados a esses descritores, denomina-se:

  • A. monitoramento;
  • B. redirecionamento;
  • C. sequenciamento;
  • D. encadeamento;
  • E. duplicação.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...