Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre Governança de TI, é correto afirmar que:

  • A. consiste em um ferramental para a especificação dos direitos de decisão e responsabilidade, visando encorajar comportamentos desejáveis no uso da TI;
  • B. a garantia de que a TI da empresa sustente e estenda as estratégias e os objetivos da organização é de responsabilidade do nível operacional;
  • C. promove a priorização da gestão da TI garantindo a continuidade da infraestrutura de serviços de TI e a minimização da sua exposição aos riscos do negócio;
  • D. depende da implantação dos modelos de melhores práticas CMMi, ITIL, CobiT para que o uso atual e futuro da TI sejam definidos ad hoc, a partir de iniciativas setoriais;
  • E. é uma parte integral da Governança Corporativa sendo formada pela liderança, estruturas organizacionais e processos que garantem a sustentação e melhorias das estratégias e objetivos da TI.

No software de virtualização VMWARE, as nomenclaturas dadas à máquina real e à máquina virtual são, respectivamente:

  • A. hóspede ou guest e hospedeiro ou host;
  • B. convidado ou host e hospedeiro ou guest;
  • C. virtual ou guest e real ou host;
  • D. anfitrião ou guest e visitante ou host;
  • E. hospedeiro ou host e hóspede ou guest.

Analise os comandos SQL a seguir.

Sabendo-se que é preciso produzir a lista de nomes que aparecem duas ou mais vezes na tabela X, está correto concluir sobre os comandos que:

  • A. apenas I cumpre o objetivo;
  • B. apenas II cumpre o objetivo;
  • C. apenas III cumpre o objetivo;
  • D. nenhum cumpre o objetivo;
  • E. todos cumprem o objetivo.

Em uma auditoria de TI, não foram aplicados testes substantivos pelo auditor. Nesse caso, a falta de aplicação significa que:

  • A. não foi verificado se a comunicação de resultados aos responsáveis está sendo realizada;
  • B. eventuais testes de conformidade realizados durante a auditoria perderam a validade;
  • C. não foi verificado se normas internas da organização estão sendo seguidas;
  • D. não foi verificado se de fato realmente ocorreu aquilo que está registrado;
  • E. não é mais possível realizar uma análise de riscos.

Analise os comandos SQL a seguir.

Sabendo-se que os comandos I, II e III retornam, respectivamente, 9, 2 e 3 registros, e que as duas tabelas possuem chaves primárias, o número de registros presentes nas tabelas X e Y, respectivamente, é:

  • A. 8 e 1;
  • B. 7 e 2;
  • C. 6 e 3;
  • D. 5 e 4;
  • E. 4 e 5.

Durante um processo de auditoria de TI no tribunal, verificou-se a ocorrência de contratação de gestão de processo de segurança da informação. Nessa situação:

  • A. há uma não conformidade com as normas ISO de segurança da informação;
  • B. foi violada a lei de licitações, que não permite a contratação de serviços continuados;
  • C. não foi cumprida resolução do CNJ, que não permite contratação de gestão de processos de STIC;
  • D. houve a não observância das regras de gerenciamento de problemas;
  • E. não ocorreu qualquer irregularidade.

No SQL, a outorga de privilégios sobre objetos de um banco de dados é efetuada por meio do comando:

  • A. CREATE;
  • B. GRANT;
  • C. LICENSE;
  • D. PERMIT;
  • E. REVOKE.

Para evitar que um pacote IP fique trafegando pela rede indefinidamente, toda vez que o mesmo passa por um roteador, o campo TTL é decrementado e, quando esse campo chega a zero, o pacote é descartado.

Ao descartar um pacote, o roteador deve enviar

  • A. um pacote ICMP do tipo Time exceeded ao endereço IP de origem do pacote descartado.
  • B. uma cópia do pacote descartado, porém colocando o seu endereço IP como endereço IP de origem.
  • C. um pacote ARP Request para o endereço IP destino do pacote descartado.
  • D. um pacote TCP com bit de RST para o endereço IP de origem do pacote descartado.
  • E. pacotes ICMP Echo Request para os endereços IP de origem e destino do pacote descartado.

Na linguagem de programação Java, para indicar que uma classe A é derivada de B, utiliza-se, na declaração de A, o modificador:

  • A. imports;
  • B. extends;
  • C. inherits;
  • D. subclass;
  • E. superclass.

Em relação à fragmentação de pacotes IP, assinale a afirmativa correta.

  • A. Um pacote contendo fragmento IP não pode sofrer nova fragmentação.
  • B. A remontagem do pacote fragmentado é feita somente no endereço IP destino.
  • C. A solicitação de retransmissão de fragmentos não recebidos é feita através do protocolo UDP.
  • D. Pacotes ICMP não podem sofrer fragmentação.
  • E. Não existe necessidade de fragmentação quando o meio físico é fibra ótica.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...