Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O MySQL suporta dois tipos diferentes de tabelas: tabelas seguras com transação e tabelas não seguras com transação. Nas tabelas seguras com transação, mesmo se o MySQL falhar ou se houver problemas com hardware, os dados normalmente podem ser recuperados. Além disso, é possível combinar muitas instruções e aceitar todas de uma vez com o comando COMMIT. Já as tabelas não seguras com transação, além de serem mais rápidas, não possuem nenhuma sobrecarga de transação, além de usarem menos espaço em disco e menos memória para as atualizações.

É um tipo de tabela segura com transação:

  • A. InnoDB.
  • B. HEAP.
  • C. ISAM.
  • D. MERGE.
  • E. MyISAM.

Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.

IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em

  • A. IV.
  • B. II e III.
  • C. II e IV.
  • D. I e III.
  • E. I, II e IV.

A maioria das aplicações de um banco de dados tem certas restrições de integridade que devem complementar os dados. O SGBD deve prover funcionalidades para a definição e a garantia dessas restrições. O tipo mais simples de restrição de integridade envolve a

  • A. especificação de um tipo de dado para cada item de dados.
  • B. indexação da tabela por valores ascendentes ou descendentes, conforme a restrição a ser integrada.
  • C. criação de visualizações (views) para as colunas de uma tabela.
  • D. definição do modelo lógico de dados juntamente com as características físicas do domínio.
  • E. utilização de chaves estrangeiras em conjunto com a definição de um gatilho (trigger) para determinados eventos.

  • A. de controles gerenciais - de negócios - de TI
  • B. de negócios - de controle - tecnológicos
  • C. de maturidade - estratégicos - de TI
  • D. de capacidade - de controle - estratégicos
  • E. de TI - de controles gerenciais - de negócios

Considere o programa Java que manipula uma estrutura de dados fila.

Os métodos numerados de I a IV, são, correta e respectivamente, definidos como:

  • A. boolean estaCheia() − boolean estaVazia() − void remover(int e) − void inserir()
  • B. boolean estaVazia() − boolean estaCheia() − void inserir() − void remover(int e)
  • C. void estaCheia() − void estaVazia() − boolean inserir(int e) − boolean remover()
  • D. boolean estaCheia() − boolean estaVazia() − void inserir(int e) − void remover()
  • E. void estaVazia() − void estaCheia() − boolean remover() − void inserir(int e)

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente

  • A. pode ser detectada pela verificação de modificações em arquivos do disco, já que alteram utilitários do sistema ou bibliotecas no disco.
  • B. insere código no espaço de endereçamento de outro processo de usuário com a finalidade de alterar o seu comportamento, usando técnicas como injeção de DLL.
  • C. é considerada mais fácil de detectar, porque funciona em níveis mais altos do sistema operacional, facilmente inspecionados por softwares antimalwares.
  • D. pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções.
  • E. não pode modificar a memória do núcleo para substituir funções do sistema operacional, porém, pode embutir funções no núcleo do sistema para ocultar sua existência.

  • A. o controlador de acesso randômico - durante
  • B. o hardware de memória cache - (cache hit)
  • C. a unidade aritmética e lógica - e disponível
  • D. o processo - então
  • E. a Unidade Central de Processamento (CPU) - na RAM

  • A. incidente − identificação da causa, tratamento da causa, aplicação da correção, validação do contorno e registro do problema − gerenciamento de problema − Operação de Serviços
  • B. problema − detecção, planejamento, execução e encerramento − gerenciamento de configuração e ativos de serviços de TI − Transição de Serviços
  • C. problema − detecção, diagnóstico, reparo, recuperação e restauração − gerenciamento de disponibilidade − Desenho de Serviços
  • D. evento − identificação da causa, tratamento da causa, aplicação da correção, validação do contorno e encerramento − gerenciamento de incidentes − Operação de Serviços
  • E. incidente − detecção, diagnóstico, reparo, recuperação e restauração − gerenciamento de problema − Operação de Serviços

Considere que foi criada uma aplicação Delphi que utiliza um Form básico. Considere o trecho de código Delphi abaixo, resumido e não completo, cujo objetivo é ilustrar a implementação da estrutura de dados pilha.

Considerando o objetivo do código acima e a implementação de uma estrutura de dados pilha em Delphi, é correto afirmar:

  • A. No exemplo foi criado um método simples chamado TInfo com atributo apenas para valor e seus respectivos objetos Set e Get para alterar e consultar o atributo.
  • B. Assim como o Java, o Delphi possui units e forms prontos para trabalhar com pilhas, filas e outras estruturas de dados.
  • C.

     

    É um trecho válido em Delphi no contexto deste exemplo.

  • D. Os valores podem ser inseridos na pilha usando pilha.Push(info); sem preocupação com o seu limite de armazenamento, pois a classe TObjectStack trata disto internamente.
  • E. Foi utilizada a classe TObjectStack da unit TStack. Esta classe implementa uma pilha de objetos que podem ser TButtons, TLabels ou diversos outros métodos criados pelo desenvolvedor, como o TInfo do exemplo.

Segundo a Norma ABNT NBR ISO/IEC 27001:2006, a organização deve continuamente melhorar a eficácia do Sistema de Gestão da Segurança da Informação (SGSI) por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção. Deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar a sua repetição. O procedimento documentado para ação corretiva deve definir requisitos para

  • A. planejar as ações para eliminar a possibilidade de ocorrência de problemas.
  • B. determinar e implementar as ações preventivas necessárias de forma pró-ativa.
  • C. identificar não-conformidades potenciais, suas causas e probabilidade de ocorrência.
  • D. avaliar a necessidade de ações para assegurar que aquelas não-conformidades não ocorram novamente.
  • E. analisar criticamente as ações preventivas executadas para determinar seu grau de efetividade.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...