Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um número inteiro x de 16 bits é representado em complemento a dois por FFF0, em hexadecimal. O valor de –x é:

  • A. -8
  • B. 8
  • C. -16
  • D. 16
  • E. 32

Na linguagem de programação Java, uma classe declarada com o modificador final:

  • A. não pode ser instanciada;
  • B. não pode ser estendida;
  • C. pode ter o modificador abstract também presente na declaração;
  • D. não pode ter métodos estáticos;
  • E. não pode ter métodos de instância.

Considere a seguinte cadeia de caracteres (string):

"Obterei nota máxima nesta prova"

Comparando as representações dessa cadeia nos padrões ISO- 8859-1 (Latin-1) e UTF-8, é correto afirmar que:

  • A. a representação em UTF-8 terá um byte a mais do que a representação em ISO-8859-1, devido à letra acentuada;
  • B. a representação em UTF-8 terá um byte a mais do que a representação em ISO-8859-1 e este byte adicional será o primeiro da sequência;
  • C. a representação em UTF-8 terá um byte a mais do que a representação em ISO-8859-1 e este byte adicional será o terminador da sequência;
  • D. ambas terão o mesmo comprimento;
  • E. a representação em UTF-8 terá o dobro do comprimento da representação em ISO-8859-1, já que a cada byte da segunda correspondem dois bytes da primeira.

Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:

  • A. SSH;
  • B. SMTP;
  • C. SFTP;
  • D. SNMP;
  • E. SSL.

Dado o crescimento da empresa X, foi necessário alugar outro prédio, distante 7 km do primeiro que ocupava. Para realizar a interligação de rede entre os dois prédios, sem a utilização de equipamentos com protocolos proprietários, foi necessária a utilização de:

  • A. par trançado blindado;
  • B. fibra ótica multimodo;
  • C. fibra ótica monomodo;
  • D. cabo caxial;
  • E. fibra ótica de dupla camada.

Se um equipamento foi configurado com IP 10.10.50.5 e máscara 255.255.0.0, pode-se concluir que o endereço de broadcast da rede à qual está conectado é:

  • A. 10.10.50.0
  • B. 10.10.50.255
  • C. 10.10.255.0
  • D. 10.10.255.255
  • E. 10.10.0.0

A execução de um programa de varredura de portas TCP em um servidor identificou serviços ativos nas seguintes portas: 21, 23 e 25. Assumindo-se que os serviços instalados no servidor utilizam as portas padrão dos protocolos, pode-se concluir que estão instalados:

  • A. servidor DNS, servidor FTP e servidor de correio;
  • B. servidor HTTP, servidor de correio e servidor IMAP;
  • C. servidor FTP, servidor Telnet e servidor de correio;
  • D. servidor SSH, servidor Telnet e servidor IMAP;
  • E. servidor FTP, servidor SSH e servidor IMAP.

Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profissional experiente em segurança da informação concluiu que isso poderia ser resultado de um ataque conhecido como:

  • A. ARP spoofing;
  • B. SYN flooding;
  • C. DNS poisoning;
  • D. ICMP flooding;
  • E. NTP replay attack.

No ambiente Linux, um programa pode ter sua prioridade redefinida durante o escalonamento por meio dos comandos:

  • A. chmod e chown;
  • B. tar e cpio;
  • C. nice e renice;
  • D. find e grep;
  • E. pwd e cd.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...