Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre um endereço IPv4 classe C cuja máscara é 255.255.255.192, é correto afirmar:

  • A. Trata-se de uma rede /25, que permitirá a criação de até 14 sub-redes com 14 hosts cada.
  • B. Serão usados 26 bits para a rede e 6 bits para os hosts, no caso da criação de sub-redes.
  • C. O endereço IP é /30, permitindo criar até 6 sub-redes com 30 hosts cada.
  • D. Dos 32 bits disponíveis, 26 poderão ser utilizados para criar até 64 sub-redes.
  • E. O endereço IP é /28, permitindo criar sub-redes de Classe C com até 14 hosts cada.

Considere a figura a abaixo.

Analisando a figura, um Técnico conclui corretamente:

  • A. Com o servidor VPN atrás do firewall e conectado à Internet, os administradores não precisam adicionar filtros de pacote para a interface da Internet.
  • B. Para o tráfego de entrada, o cliente VPN deve criptografar os dados encapsulados e os encaminhar ao firewall, que usa seus filtros para permitir o tráfego para os recursos da Intranet.
  • C. Como o único tráfego de Internet permitido na Intranet deve passar pelo servidor VPN, esta configuração evita que recursos da Intranet sejam compartilhados com usuários de Internet não conectados ao servidor VPN.
  • D. Com o servidor VPN à frente do firewall e conectado à Intranet, os filtros de pacotes de entrada e saída neste servidor devem ser configurados para proibir o tráfego VPN no endereço IP da interface de Internet do servidor VPN.
  • E. Como não há autenticação de clientes VPN, o filtro de firewall não consegue evitar que usuários do VPN acessem determinados recursos da Intranet.

Em uma consulta a respeito de elementos de interconexão de redes e meios de transmissão, um Técnico Judiciário de TI do TRF3 explicou que o Fast Ethernet, quando criado, visou manter os antigos formatos de quadros, interfaces e regras de procedimentos e apenas reduzir o tempo de bit de 100 ns para 10 ns. Tecnicamente teria sido possível copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colisões a tempo, pela simples redução do comprimento máximo do cabo a um décimo do comprimento original. Entretanto, com a evolução do cabeamento, surgiu o

  • A. 100Base-T cujas vantagens eram tão grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos os sistemas Fast Ethernet usam bridges e routers. Cabos ponto a ponto com conectores de pressão ou conectores BNC não são permitidos.
  • B. 100Base-T cujas vantagens eram tão grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos os sistemas Fast Ethernet usam bridges e switches. Cabos multiponto com conectores de pressão ou conectores BNC são permitidos.
  • C. 10Base-T cujas vantagens eram tão grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos os sistemas Fast Ethernet usam hubs e switches. Cabos multiponto com conectores de pressão ou conectores BNC não são permitidos.
  • D. 10Base100 cujas vantagens eram tão grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos os sistemas Fast Ethernet usam hubs e smart switches. Cabos fiberglass com conectores de grampo ou conectores BNC-T são os mais utilizados.
  • E. 10Base-M cujas vantagens eram tão grandes que o Fast Ethernet se baseou inteiramente nesse projeto. Por isso, todos os sistemas Fast Ethernet usam hubs, bridges e routers. Cabos thin com conectores de pressão ou conectores BNC-T são os mais utilizados.

No MS-Windows, caso um arquivo armazenado no pen drive seja arrastado para a Lixeira da Área de Trabalho,

  • A. esse arquivo será transferido para a Lixeira da Área de Trabalho.
  • B. esse arquivo será excluído do pen drive mas será possível recuperá-lo da Lixeira da Área de Trabalho.
  • C. esse arquivo será transferido para a pasta Lixeira do pen drive.
  • D. será apresentada uma mensagem solicitando a confirmação da exclusão permanente do arquivo.
  • E. uma cópia desse arquivo será criada na Lixeira da Área de Trabalho.

Considere os seguintes valores para uma matriz:

Em Java, para declarar uma matriz chamada mat do tipo inteiro e já armazenar os valores acima, utiliza-se a instrução:

  • A. int mat[5][2] = new mat({1, 1}, {2, -3}, {-1, 4}, {2, 2}, {3, 0});
  • B. int mat[][] = {{ 1, 2, -1, 2, 3}, { 1, -3, 4, 2, 0}};
  • C. int mat[2][5] = new mat ({ 1, 2, -1, 2, 3}, { 1, -3, 4, 2, 0});
  • D. int mat[2][5] = { 1, 2, -1, 2, 3}, { 1, -3, 4, 2, 0};
  • E. int mat[][] = {{1, 1}, {2, -3}, {-1, 4}, {2, 2}, {3, 0}};

Considere as instruções abaixo, de tecnologias que fazem parte do Java EE 6 Web Profile:

As instruções I, II, III e IV fazem parte, respectivamente, das tecnologias

  • A. JPA, JTA, JSTL e JSF.
  • B. JavaBean, JPA, JPQL, JSTL.
  • C. Servlet, Hibernate, JSF e JSP.
  • D. EJB, JPA, JSTL e JSF.
  • E. EJB, JPA, JPQL e Facelet.

Considere o fragmento de código HTML5 a seguir.

Para disponibilizar na página o áudio chamado beethoven.mp3 a lacuna I deve ser corretamente preenchida por

  • A.
  • B.
  • C.
  • D.
  • E.

Considere:

 No programa acima,

  • A. o método pop removerá o último elemento do array.
  • B. ao final da execução serão exibidos os valores 10, 20 e 30.
  • C. está sendo utilizada a linguagem Groovy.
  • D. o método push removerá o valor 30 do array.
  • E. o método shift removerá o maior valor contido no array.

Após a tabela Partido ser criada, para criar a tabela Filiado foi utilizada a instrução abaixo:

 A lacuna I deverá ser corretamente preenchida por

  • A. CASCADE CONSTRAINT
  • B. REFERENCES
  • C. REFERENCE CONSTRAINT
  • D. EXTENDS
  • E. IMPLEMENTS

Um Técnico em Informática, para inserir um registro em uma das tabelas após sua criação, digitou, corretamente, a instrução:

  • A. INSERT INTO Partido VALUES ('PDT', 'Partido Desenvolvimentista dos Trabalhadores', 'Brasília');
  • B. INSERT INTO Filiado (cpfFiliado, nomeFiliado, emailFiliado, siglaPartido) VALUES (152.145.123-12, 'Marcos Moreira', '[email protected]', 'PSDB');
  • C. INSERT INTO Filiado VALUES ('159.237.121-11', 'Angela Frota', '[email protected]', 'PT');
  • D. INSERT INTO Filiado (cpfFiliado, nomeFiliado, siglaPartido) VALUES ('152.145.123-12', 'Marcos Moreira', 'PSDB');
  • E. INSERT INTO Filiado (cpfFiliado, nomeFiliado, emailFiliado, siglaPartido) VALUES (null, 'Marcos Silva', null, 'PT');
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...