Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as seguintes linguagens de programação:

Dessa lista, a linguagem que não oferece suporte a orientação a objetos é

  • A. C
  • B. C#
  • C. C++
  • D. VB.NET
  • E. SmallTalk

Um ambiente de rede está tendo problemas de desempenho nas estações. A causa apontada é o tráfego de muitos pacotes do tipo broadcast, concluindo que deveria ser realizado um isolamento entre os diferentes segmentos de rede. Nesse caso, é indicado o uso de:

  • A. um repetidor;
  • B. um roteador;
  • C. um comutador;
  • D. uma ponte;
  • E. um hub.

Considere o seguinte trecho de um programa escrito na linguagem Python.

A mensagem produzida no comando y.FaleComigo deve-se ao mecanismo de

  • A. abstração.
  • B. associação.
  • C. interface.
  • D. herança.
  • E. polimorfismo.

Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:

  • A. SSH;
  • B. SSL;
  • C. DES;
  • D. SMIME;
  • E. IPSEC.

O XML sintaticamente correto é:

  • A.
  • B.
  • C.
  • D.
  • E.

Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela falta de IPs válidos, quando usavam IPv4. Esse protocolo é o:

  • A. ICMP;
  • B. L2TP;
  • C. NAT;
  • D. SMTP;
  • E. BGP.

Os navegadores Google Chrome e Internet Explorer, quando abrem, no Windows, um arquivo denominado teste.html, apresentam o texto a seguir.

O conteúdo desse arquivo é

  • A.
  • B.
  • C.
  • D.
  • E.

Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, verificou-se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoofing do IP de origem apontando para o alvo, gerando um DoS por amplificação. A solução seria usar medidas preventivas contra:

  • A. ataque Smurf;
  • B. ARP spoofing;
  • C. SYN flooding;
  • D. DNS poisoning;
  • E. ataque LAND.

Seja a função recursiva f definida como

onde x MOD y é o resto da divisão de x por y. O valor de f (30, 21)é

  • A. 0
  • B. 1
  • C. 3
  • D. 7
  • E. 9

Uma organização, que estava tendo problemas na recepção com seu provedor de correio eletrônico, decidiu trocá-lo. Para permitir que as mensagens chegassem ao novo provedor, foi necessário alterar o DNS da organização, fazendo modificações no registro tipo:

  • A. PTR;
  • B. MX;
  • C. SOA;
  • D. SRV;
  • E. NS.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...