Questões de Ciência da Computação da FCC

Considere que um Técnico de TI fez o atendimento de 1o nível a partir de uma Central de Serviço. Tendo seguido o fluxo de atividades, ele não conseguiu aplicar uma solução ou resolver o incidente. O Gerenciamento de Incidentes da ITIL v3 recomenda que
  • A. seja realizada uma categorização hierárquica: o incidente é passado para um profissional especializado e com nível gerencial, o que requer Acordos de Nível Operacional para garantir o atendimento do Acordo de Nível de Serviço.
  • B. o status do incidente seja alterado para “aberto”.
  • C. seja realizada uma escalação funcional: o incidente é passado para uma equipe ou profissional com mais experiência, o que geralmente requer Acordos de Nível Operacional para garantir o atendimento do Acordo de Nível de Serviço.
  • D. o Técnico consulte o Banco de Dados de Resoluções Conhecidas e tente cada uma das resoluções antes de fazer uma escalação.
  • E. o Técnico consulte o Acordo de Nível de Serviço e, se não estiver prevista a escalação nem a categorização, o status do incidente seja alterado para “sem solução”.
Clique em uma opção abaixo para responder a questão:
Um Analista está trabalhando em um projeto de desenvolvimento de software utilizando o método Extreme Programming (XP) e executando testes com base no ciclo definido no Test-Driven Development (TDD). Nesse ciclo,
  • A. o código de programa é escrito e depois é submetido aos testes.
  • B. o teste escrito inicialmente falhará porque o código ainda não foi desenvolvido.
  • C. primeiro se escreve o teste de aceitação para depois escrever o código correspondente.
  • D. o código é considerado concluído assim que passa no primeiro teste.
  • E. cada teste engloba um conjunto de requisitos funcionais e/ou não funcionais.
Clique em uma opção abaixo para responder a questão:

Considere o método Java abaixo.

Conclui-se corretamente que

  • A. ocorrerá um erro na linha que contém o comando while (e < d - 1) {.
  • B. ocorrerá uma exceção do tipo ArrayIndexOutOfBoundsException.
  • C. o retorno do método será 4.
  • D. ocorrerá um erro na linha que contém o comando if (v[m] < x) {.
  • E. o retorno do método será 1.
Clique em uma opção abaixo para responder a questão:

Considere o fragmento de código TypeScript abaixo.

 Ao executar esse código

  • A. ocorrerá um erro na linha que contém o comando [indice: number]: string;
  • B. será exibido na tela o nome Pedro.
  • C. ocorrerá um erro na linha que contém o comando var nomes: CriaArrayString;
  • D. será exibido na tela o nome Ana.
  • E. ocorrerá um erro na linha que contém o comando document.body.innerHTML = nomes[1];
Clique em uma opção abaixo para responder a questão:

Considere o fragmento de código Python abaixo.

Para que o código seja compilado e executado corretamente, a lacuna I deverá ser preenchida com

  • A. __init__(self, nome, renda):
  • B. function __init(self, nome, renda):
  • C. def __construct(self, nome, renda):
  • D. def __init__(self, nome, renda):
  • E. Cliente(self, nome, renda):
Clique em uma opção abaixo para responder a questão:

Considere a figura abaixo que ilustra o funcionamento da internet.

Ao analisar a figura, um Técnico de TI afirma corretamente que

  • A. o acesso à internet é feito através de PCs que estão conectados à rede através de um PASI. Este acesso pode ser em banda larga ou através da intranet de uma empresa. As principais tecnologias de banda larga são ASDL, cable modem, Hi- Fi, WiMix e bluetooth.
  • B. o Backbone Internet é formado por vários backbones ou sistemas autônomos (ASs). Um AS é uma rede ou conjunto de redes que está sob uma única administração ou política de roteamento. Os ASs podem estar conectados diretamente ou através de um PTT (Ponto de Troca de Tráfego).
  • C. o PASI provê a conexão à internet a seus clientes utilizando uma rede telefônica de acesso discado. As conexões de clientes ocorrem em um ponto de presença do PASI no local onde está localizado o cliente. O Servidor de Email e o Servidor Web fazem parte do Backbone Internet.
  • D. cada dispositivo na internet é chamado de host e tem um endereço TCP/IP único. Cada PASI recebe uma faixa de endereços e aloca de forma fixa os endereços TCP/IP aos seus clientes.
  • E. os servidores de DNS (Domain Number System) têm a função de mapear os endereços de domínios numéricos em endereços textuais. Assim, ao consultar um site na internet, o navegador solicita a um servidor de DNS na rede qual é o nome do endereço numérico onde está hospedado este site.
Clique em uma opção abaixo para responder a questão:
Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia em uma fita em um novo servidor. Apesar de o Auditor ter levado cerca de 30 minutos para restaurar os dados do backup, o total de tempo entre a notificação da interrupção dos serviços dependentes dos dados do servidor danificado, a recuperação total dos dados e a restauração dos serviços foi de aproximadamente 50 minutos, dentro do tempo tolerável previsto no Plano de Recuperação de Desastres associado ao Plano de Continuidade de Negócio. Este limite de tempo é conhecido como
  • A. Recovery Time Point (RTP).
  • B. Business Process Recovery Objective (BPRO).
  • C. Recovery Point Objective (RPO).
  • D. Business Recovery Time (BRT).
  • E. Recovery Time Objective (RTO).
Clique em uma opção abaixo para responder a questão:
Em uma instalação padrão do JBoss Application Server (AS) 7, o diretório que contém a página de boas-vindas do AS é o
  • A. standalone.
  • B. welcome-content.
  • C. appclient.
  • D. server-welcome.
  • E. bundles.
Clique em uma opção abaixo para responder a questão:
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
  • A. Network Time Control Protocol (NTCP).
  • B. Network Time Protocol (NTP).
  • C. Universal Time Network Protocol (UTNP).
  • D. Simple Method Time Protocol (SMTP).
  • E. Network Synchronization Time Protocol (NSTP).
Clique em uma opção abaixo para responder a questão:
Considere a implantação de um sistema de virtualização baseado na plataforma VMWare vSphere. Nessa plataforma, o componente vMotion é utilizado para
  • A. que as máquinas virtuais acessem dispositivos de armazenamento compartilhados.
  • B. gerenciar o consumo de energia dos servidores dentro do cluster.
  • C. que as máquinas virtuais compartilhem recursos de hardware.
  • D. abstrair os dispositivos de armazenamento externos.
  • E. a migração, em tempo real, de máquinas virtuais entre servidores e switches virtuais.
Clique em uma opção abaixo para responder a questão: