Questões de Ciência da Computação da Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

Lista completa de Questões de Ciência da Computação da Fundação Professor Carlos Augusto Bittencourt (FUNCAB) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em uma rede perimetral (DMZ), a segurança recomenda que:

  • A.

    haja ausência deumservidor proxy na DMZ.

  • B.

    o roteador interno esteja fora dessa rede.

  • C.

    a rede interna corporativa faça parte da DMZ.

  • D.

    seja proibido qualquer acesso de entrada ou de saída por via telefônica comutada.

  • E.

    a autenticação de qualquer usuário seja facultativa.

No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:

  • A.

    científica.

  • B.

    decimal.

  • C.

    octal.

  • D.

    binária.

  • E.

    hexadecimal.

São os principais protocolos utilizados na VPN:

  • A.

    HTTP, IPSec, SSLe HTTPs.

  • B.

    TLS, SSL,POP3e SMTPS.

  • C.

    IMAP4, FTP,TLS e HTTP.

  • D.

    Telnet,SNMP, FTPS e IMAP.

  • E.

    IPSec, L2TP, L2F e PPTP.

O modelo conceitual e as tabelas abaixo serão utilizados nas questões 45, 46 e 47. Eles descrevem um banco de dados que contém informações sobre clientes de um shopping center e cupons de desconto concedidos.

Qual par de comandos INSERT permite incluir dois novos clientes na base de dados do shopping center emquestão?

  • A.

  • B.

  • C.

  • D.

  • E.

Na UML, o diagrama que é utilizado após o levantamento de requisitos junto ao usuário visando documentar as funcionalidades do sistema, é conhecido como diagrama de:

  • A.

    caso de uso.

  • B.

    comunicação.

  • C.

    implementação.

  • D.

    componentes.

  • E.

    pacotes.

No ciclo de desenvolvimento de software é um exemplo de dificuldade para manutenção do código pela equipe de desenvolvimento, EXCETO:

  • A.

    reuso de componentes.

  • B.

    redundância no código.

  • C.

    documentação inadequada.

  • D.

    ausência de métodos de desenvolvimento.

  • E.

    uso de ferramentas obsoletas.

Existem várias propostas e denominações para as fases do ciclo de vida de um software . Uma delas identifica as fases de definição, de desenvolvimento, de operação e de retirada. É uma atividade típica da fase de desenvolvimento:

  • A.

    distribuição e entrega.

  • B.

    instalação e configuração.

  • C.

    utilização.

  • D.

    manutenção

  • E.

    verificação e validação.

Na UML, o diagrama que ilustra a estrutura lógica do sistema é o diagrama de:

  • A.

    classe.

  • B.

    interações.

  • C.

    componentes.

  • D.

    estados.

  • E.

    atividades.

Em relação às atividades para inserção de nós em uma lista encadeada, assinale aquela que NÃO é pertinente à inserção:

  • A.

    inserir o novo dado no nó criado.

  • B.

    atualizar o descritor.

  • C.

    criar o nó através do comando new

  • D.

    fazer com que o novo nó aponte para o primeiro nó da lista.

  • E.

    desalocar o nó retirado.

Observe abaixo a relação de atividades executadas em um servidor web para tratamento de uma requisição:

1. Buscar página solicitada no disco.

2. Executar o controle de acesso no cliente.

3. Determinar o tipo MIME para incluí-lo na resposta.

4. Autenticar o cliente.

5. Resolver o nome da página web solicitada.

6. Retornar a resposta ao cliente.

A ordem correta de execução dessas atividades é:

  • A.

    5, 4, 2, 1, 3, 6

  • B.

    2, 3, 4, 5, 1, 6

  • C.

    2, 4, 1, 3, 5, 6

  • D.

    5, 1, 4, 2, 3, 6

  • E.

    1, 2, 3, 4, 5, 6

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...