Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere o código JavaScript a seguir:


Quando a página for executada no navegador será exibido na tela:

  • A. 56,34,21,10,3,2
  • B. ArrayIndexOfBoundsException
  • C. 2,10,34,56,21,3
  • D. 2,3,10,21,34,56
  • E. um espaço em branco, pois o comando document.write está incorreto.

Quando se utiliza AJAX e uma requisição é enviada ao servidor, normalmente, se recebe uma resposta em uma função que utiliza o evento onreadystatechange e a propriedade readyState, como mostrado abaixo.

 Os valores que devem ser colocados nas lacunas I e II para indicar que a requisição terminou e que a resposta está pronta são, respectivamente,

  • A. 3 e 200.
  • B. 1 e 80.
  • C. 2 e 404.
  • D. 4 e 200.
  • E. 4 e 404.

Um profissional de TI da Eletrosul deseja bloquear o acesso de estranhos à rede da empresa com Telnet. Para isso deve configurar o firewall para parar todas as transações de entrada que solicitam a porta

  • A. 79.
  • B. 119.
  • C. 25.
  • D. 23.
  • E. 587.

Considere a imagem abaixo.

 Trata-se de um Diagrama de

  • A. Fluxo de Dados Nível 1.
  • B. Atividades.
  • C. Fluxo de dados Nível 2.
  • D. Casos de Uso.
  • E. Contexto.

No Oracle Reports Builder 11g, na janela de boas-vindas (Welcome to Reports Buider), é possível escolher algumas opções para iniciar os trabalhos, dentre elas:

  • A. Use the Report Wizard.
  • B. Open Report Model.
  • C. Import report from Report Developer.
  • D. Create a new embedded Report.
  • E. Choose an existing Form.

Em uma aplicação que utiliza JPA é necessário ler o conteúdo da unidade de persistência contida no arquivo persistence.xml, que normalmente estabelece uma conexão com um banco de dados. Considerando uma unidade de persistência chamada default, a instrução que deve ser usada em uma classe de acesso a dados para realizar esta tarefa é:

  • A. EntityManager em = Persistence.createEntityManagerFactory("default");
  • B. EntityManagerFactory emf = Persistence.createEntityManagerFactory("default");
  • C. @PersistenceUnit (name="default") emf;
  • D. @PersistenceUnit emf = Persistence.createEntityManagerFactory("default");
  • E. EntityManager em = EntityManagerFactory.createEntityManager("default");

Um Técnico está participando do desenvolvimento de um sistema para o Tribunal, especificamente na criação de uma classe que classifica os processos utilizando os dados de entrada, sem consultas a bases de dados. Essa classificação é feita utilizando estruturas de seleção, seguindo um conjunto de regras com parâmetros de classificação específicos do Tribunal. Considerando que o sistema utiliza o modelo de arquitetura 3-tier, essa classe

  • A. faz parte da Data Access Layer.
  • B. interliga as camadas View e Controller.
  • C. faz parte da User Interface Layer.
  • D. deve ser representada na Model Layer.
  • E. faz parte da Business Logic Layer.

Um desenvolvedor criou uma aplicação web utilizando como servidor o Tomcat versão 9.0, que define um layout padrão de diretórios. Em determinado momento, precisou entrar em um arquivo de configuração conhecido como Web Application Deployment Descriptor, para conferir a descrição das servlets e de outros componentes que compõem a aplicação. O arquivo de configuração e o respectivo diretório onde ele se encontra são, respectivamente,

  • A. config.xml e WEB-INF.
  • B. context.xml e META-INF.
  • C. build.xml e WEBAPP.
  • D. web.xml e WEB-INF.
  • E. web-config.xml e WEBAPP.

Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém

  • A. considerar os controles de acesso lógico e físico separadamente, já que os controles lógicos são mais importantes e devem ter prioridade sobre os demais controles, pois estão descritos na política de segurança da informação.
  • B. que questões de legislação pertinentes e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços estejam em um documento próprio, separado da política de controle de acesso.
  • C. estabelecer regras baseadas na premissa “tudo é permitido, a menos que expressamente proibido" em lugar da regra mais fraca “tudo é proibido, a menos que seja expressamente permitido".
  • D. fornecer senhas aos usuários de maneira segura, através de mensagens de e-mail, SMS ou arquivo de senha.
  • E. que os procedimentos de controle de acesso para registro e cancelamento de usuários incluam fornecer aos usuários uma declaração por escrito dos seus direitos de acesso.

Considere a imagem abaixo, que mostra o esquema de funcionamento da Java Virtual Machine – JVM.

O produto resultante do processo de compilação de classes Java, que deve preencher a lacuna I, é conhecido como

  • A. hashcode.
  • B. bytecode.
  • C. CIL (Common Intermediate).
  • D. assembly.
  • E. classcode.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...