Questões de Ciência da Computação da FCC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da FCC

Considere, por hipótese, que no CREMESP existam diversos projetos de desenvolvimento de código aberto que usam o Subversion (SVN) para controle de versões dos códigos fonte. Um Analista de Sistemas foi solicitado a fazer uma transição para o Git mantendo, no entanto, o SVN em funcionamento. O Analista deve usar o Git como um cliente válido para um servidor Subversion, de forma que possa usar todos os recursos locais do Git e fazer um push para um servidor Subversion, como se estivesse usando o Subversion localmente. Com isso ele poderá fazer ramificação (branching) local e fusão (merge), usar a área de teste (staging area), cherry-picking, e assim por diante, enquanto os colaboradores do CREMESP continuam a trabalhar no SVN. Para isso, o Git oferece uma ferramenta que funciona como um canal de comunicação bidirecional para o SVN cujo principal comando é:

Considere, por hipótese, que uma equipe de Analistas de Sistemas da Procuradoria Geral do Estado de Mato Grosso está desenvolvendo um projeto com base no PU

− Processo Unificado e os seguintes trabalhos foram produzidos:

− Modelo de implementação do projeto

− Incremento integrado do software

− Plano e procedimentos de testes

− Casos de teste

Com base nos trabalhos produzidos, a equipe está na fase do PU:

Um profissional de informática que atua na área de redes de computadores deseja usar em uma rede cabos de par trançado de categoria 5e (4 pares de cabo) para transmitir sinais de banda-base de 1000 Mbps por um máximo de 100 metros de compri mento de segmento. Para atender a estes requisitos terá que utilizar o padrão Ethernet

Um Analista de Sistemas da Procuradoria Geral do Estado de Mato Grosso realizou as seguintes atividades:

I. estabeleceu uma videoconferência com transmissão de vídeo, áudio e arquivos de dados da Procuradoria;

II. fez uma chamada telefônica para uma pessoa e depois chamou outras pessoas para participarem da conversa;

III. fez o login em linha de comando remoto, de forma criptografada, para dificultar a interceptação da senha por pessoas mal-intencionadas.

IV. utilizando uma rede VPN, transmitiu diversos arquivos com dados sigilosos entre hosts da rede, usando um túnel fechado entre seu computador e o servidor, de forma segura.

Os protocolos que suportam as atividades de I a IV são, correta e respectivamente,

Na pilha do FCP - Fibre Channel Protocol, o fornecimento do endereçamento, estrutura e organização de dados (quadros, sequências e trocas), além da definição de serviços de fabric, classes de serviço, controle de fluxo e roteamento, ocorrem na camada

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis