Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O número de árvores binárias de busca diferentes que pode ser formado armazenando os números 1, 2 e 3 é

  • A.

    2.

  • B.

    3.

  • C.

    4.

  • D.

    5.

  • E.

    6.

Uma partição formatada com o sistema de arquivos NTFS, muito usado em computadores instalados com o sistema operacional Windows, contém um arquivo especial que armazena informações sobre todos os elementos do sistema de arquivos presentes nesta partição. Esse arquivo é chamado de

  • A.

    Master File Table (MFT).

  • B.

    File Allocation Table (FAT).

  • C.

    Partition Boot Sector (PBS).

  • D.

    Universal Disk Format (UDF).

  • E.

    Logical Block Addressing (LBA).

As alternativas a seguir apresentam opções que podem ser feitas com uma classe abstrata em Java, à exceção de uma. Assinale‐a.

  • A.

    Definir variáveis de classe (estáticas).

  • B.

    Herdar de outra classe abstrata.

  • C.

    Herdar de uma classe concreta (não abstrata)

  • D.

    Subclasses.

  • E.

    Instanciar objetos da classe.

Com relação ao uso de permissões em um ambiente Windows Server 2003, analise as afirmativas a seguir.

I. Ao se compartilhar uma determinada pasta e se definir as permissões de compartilhamento desta pasta, somente estas permissões serão usadas a partir daí, sendo ignoradas por completo as permissões NTFS.

II. Na lista de permissões de compartilhamento de uma determinada pasta somente é possível especificar negações de acesso (deny).

III. Para utilização de permissões e negações específicas de acesso no sistema de arquivos podemos utilizar os sistemas de arquivos NTFS ou FAT32.

Assinale:

  • A.

    se somente a afirmativa II estiver incorreta.

  • B.

    se somente a afirmativa III estiver incorreta.

  • C.

    se somente as afirmativas I e II estiverem incorretas.

  • D.

    se somente as afirmativas II e III estiverem incorretas.

  • E.

    se todas as afirmativas estiverem incorretas.

  • A.

    Termina a execução do programa top e continua a execução do programa xeyes em primeiro plano.

  • B.

    Termina a execução do programa xeyes e continua a execução do programa top em primeiro plano.

  • C.

    Coloca o programa xeyes em execução em segundo plano e continua a execução do programa top em primeiro plano.

  • D.

    Coloca apenas o programa xeyes em execução em segundo plano, já que a execução do programa top foi terminada pelo comando killall.

  • E.

    Coloca o programa top em execução em background e continua a execução do programa xeyes em primeiro plano.

Com relação aos sistemas de arquivos do sistema operacional Linux, analise as afirmativas a seguir.

I. O comando lilo –A /dev/sda, por exemplo, pode ser utilizado para restaurar o conteúdo original do MBR.

II. Um sistema de arquivo com journaling é aquele que guarda um registro das modificações a serem feitas em um “journal” antes de enviá‐las para o sistema de arquivos principal.

III. Como exemplos de sistemas de arquivos com “journaling”, podemos citar o ext2, o ext3 e o xfs. Assinale:

  • A.

    se somente a afirmativa I estiver correta.

  • B.

    se somente a afirmativa II estiver correta.

  • C.

    se somente a afirmativa III estiver correta.

  • D.

    se somente as afirmativas I e II estiverem corretas.

  • E.

    se todas as afirmativas estiverem corretas.

  • A.

    se somente a expressão I resulta no valor booleano true

  • B.

    se somente a expressão II resulta no valor booleano true

  • C.

    se somente a expressão III resulta no valor booleano true

  • D.

    se somente as expressões I e II resultam no valor booleano true

  • E.

    se todas as expressões resultam no valor booleano true

Os sete tipos de mensagens (requisições), também conhecidas genericamente como PDU (Protocol Data Unit) definidas no SNMP versão 2, são

  • A.

    SetRequest, SetNextRequest, SetBulkRequest, InformRequest, Request, GetRequest e SNMPv2]Trap

  • B.

    DoRequest, DoNextRequest, DoBulkRequest, InformRequest, Reply, ReplyRequest e SNMPv2]Trap

  • C.

    GetRequest, GetNextRequest, GetBulkRequest, InformRequest, Response, SetRequest e SNMPv2]Trap

  • D.

    Request, NextRequest, BulkRequest, InformRequest, Response, SetRequest e SNMPv2]Trap

  • E.

    SubmitRequest, SubmitNextRequest, SubmitBulkRequest, InformRequest, SendReply, RedoRequest e SNMPv2]Trap

  • A.

    se somente o comando I equivale ao fragmento de código.

  • B.

    se somente o comando II equivale ao fragmento de código.

  • C.

    se somente o comando III equivale ao fragmento de código.

  • D.

    se somente os comandos I e II equivalem ao fragmento de código.

  • E.

    se todos os comandos equivalem ao fragmento de código.

Uma máquina A deseja enviar um pacote para a máquina B em uma rede local Ethernet. A e B pertencem à mesma sub‐rede IP. A sabe qual é o endereço IP de B, mas desconhece o endereço físico de B. Assinale a alternativa que indica o protocolo que será usado para que A obtenha esse endereço.

  • A.

    RARP.

  • B.

    ICMP.

  • C.

    UDP.

  • D.

    ARP.

  • E.

    TCP.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...