Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Depois de criar vários commits utilizando o Git, um Técnico em Informática deseja ver o histórico de commits com algumas estatísticas abreviadas para cada commit. Para isso, ele deve utilizar a instrução
Um Tribunal pretende divulgar publicamente notícias radiofônicas pela internet (voz sobre IP, por exemplo) a respeito de sua esfera de atuação e dos serviços oferecidos. Todavia, o protocolo RTP (com multidifusão) utilizado para transmissão de sinais de rádio encontra determinados obstáculos como, por exemplo, o fato de que a maioria dos administradores de sistemas configuram seu firewall para proteger sua LAN de visitantes indesejáveis. Em geral, eles permitem conexões TCP pela porta remota 25, pacotes UDP pela porta remota 53 e conexões TCP pela porta remota 80. Quase todas as outras conexões são bloqueadas, inclusive o RTP. Então, uma alternativa é usar a unidifusão de alguma forma em vez da multidifusão por RTP. Nesse sentido, um meio de fazer o sinal de rádio passar pelo firewall, é o website fingir ser, pelo menos para o firewall, um
Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:
I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.
II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.
III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se reconfigurar quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.
Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a
O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a
Na implantação do MPS.BR para a melhoria de processos de software e serviços, um Tribunal apresentou as seguintes características:
− Atingiu o nível de maturidade composto pelos processos Gerência de Projetos e Gerência de Requisitos.
− Está finalizando os processos do nível de maturidade seguinte, composto pelos processos do nível de maturidade anterior, acrescidos dos processos Aquisição, Garantia da Qualidade, Gerência de Configuração, Gerência de Portfólio de Projetos e Medição.
Este Tribunal atingiu o nível de maturidade
F − Parcialmente Gerenciado, está finalizando os processos do nível de maturidade E − Gerenciado e passará ao nível
D − Parcialmente Definido.
Ao participar de uma reunião técnica em que se discutia a implantação do CMMI versão 1.3, um Técnico Judiciário de TI afirmou, corretamente, que
É possível fazer o download de mensagens de uma conta de webmail e visualizá-las por meio de programas como o Microsoft Outlook. Para conectar o Outlook ao servidor de e-mail, de forma que seja realizada a sincronia das mensagens e, após esse processo, seja mantida a conexão para que as novas mensagens recebidas no webmail sejam atualizadas, deve-se configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook para utilizar o acesso por meio do protocolo
A análise e o projeto orientados a objeto modelam um sistema em termos de objetos, que têm propriedades e comportamentos, e de eventos, que disparam operações que mudam o estado dos objetos. Considere, abaixo, os fundamentos da Orientação a Objetos − OO:
I. Ato de empacotar ao mesmo tempo dados e objetos. O objeto esconde seus dados de outros objetos e permite que os dados sejam acessados por intermédio de seus próprios métodos. Protege os dados do objeto do uso arbitrário e nãointencional. Separa a maneira como um objeto se comporta da maneira como ele é implementado.
II. Refere-se à implementação de um tipo de objeto. Especifica uma estrutura de dados e as operações permissíveis que se aplicam a cada um de seus objetos.
III. Pode ser real ou abstrato. Possui informações (dados) e desempenha ações (funcionalidades). É qualquer coisa, real ou abstrata, a respeito da qual são armazenados dados e operações.
Os conceitos da OO indicados em I, II e III, são, correta e respectivamente,
Ainda com base no caso de uso, considere os diagramas UML 3 e 4, abaixo.
O diagrama
Considere o diagrama, abaixo, elaborado por um Técnico Judiciário de TI:
Com base neste diagrama,
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...