Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O maior valor positivo que pode ser armazenado no atributo id é

  • A. 32768
  • B. 2147483647
  • C. 127
  • D. 32767
  • E. 2147483648

Paulo foi solicitado a realizar um backup físico em uma base de dados Oracle em modo ARCHIVELOG, com a base aberta e gerando transações. Este tipo de backup é conhecido como I. Utilizou para isso um cliente de banco de dados Oracle que executa tarefas de backup e recuperação e automatiza a administração de estratégias de backup, conhecido pela sigla II .

As lacunas I e II são preenchidas, correta e respectivamente, por

  • A. cold backup e RMAN.
  • B. backup inconsistente e RADM.
  • C. hot backup e RMAN.
  • D. hot backup e RLOB.
  • E. backup consistente e RMAN.

Paulo possui em uma página HTML 10 parágrafos definidos pelo elemento p. Deseja aplicar um tipo de formatação (estilo) nos primeiros 5 parágrafos e outro tipo nos demais parágrafos. Para isso resolveu utilizar um atributo nos elementos p com dois valores diferentes:

− Nos primeiros 5 parágrafos, atribuiu a esse atributo o valor "formato1".

− Nos últimos 5 parágrafos, atribuiu a esse atributo o valor "formato2". Em seguida, em uma folha de estilo em cascata, definiu um conjunto de estilos (formatos) para os parágrafos com o atributo contendo o valor "formato1" e outro para os parágrafos com o atributo contendo o valor "formato2".

Considerando as especificações da linguagem HTML pode-se concluir que o atributo descrito no texto é o:

  • A. class.
  • B. id.
  • C. name.
  • D. classname.
  • E. identity.

O especialista em redes de computadores do Tribunal deseja configurar uma rede classe C e sabe que nesse tipo de classe de rede

  • A. é possível criar 65536 redes.
  • B. é possível criar 65536 redes.
  • C. o primeiro byte da esquerda tem valor de 128 a 191.
  • D. não é possível criar sub-redes.
  • E. o número de hosts que podem ser e ndereçados é 254.

Um risco é uma condição incerta que pode ter tanto um efeito positivo quanto um efeito negativo sobre o projeto. Em geral, a análise de riscos vai tentar identificar, principalmente,

  • A. quais são os riscos e os problemas que podem trazer.
  • B. quantos são os riscos e como tratá-los.
  • C. qual é a causa-raiz do risco e o que fazer caso o risco se torne um problema.
  • D. quais são as pessoas envolvidas no tratamento dos riscos.
  • E. qual a probabilidade de ocorrência e o impacto de cada risco.

Após executar uma instrução SQL na tabela apresentada, foi obtido o seguinte resultado:

A instrução digitada foi

  • A.
  • B.
  • C.
  • D.
  • E.

A primeira grande divisão de um processo é a fase. Uma fase é um período de tempo no qual determinadas atividades com objetivos bem específicos são realizados. Sobre as fases dos principais modelos de processos, analise:

I. Alguns processos, como o Modelo Espiral e suas variantes, têm fases sequenciais, ou seja, com o passar do tempo o processo de desenvolvimento passa de uma fase a outra, como requisitos, an álise, programação, testes e implantação.

II. Alguns modelos de processo, como o Modelo Cascata, Modelo de Prototipação Evolucionária e Modelos Ágeis têm fases cíclicas, ou seja, o desenvolvimento passa repetidamente de uma fase para outra, formando um ciclo repetitivo de fases até a finalização do projeto.

III. O Processo Unificado (UP) é estruturado em quatro fases (embora algumas variantes tenham até seis fases), que são sequenciais no tempo. Dentro de cada fase, as atividades são organizadas de forma cíclica, ou seja, existem ciclos iterativos dentro das fases, mas elas são sequenciais.

Está correto o que se afirma APENAS em

  • A. II.
  • B. II e III.
  • C. III.
  • D. I e III.
  • E. I e II.

No PostgreSQL, para exibir os registros cujos valores contidos no campo No_Regiao estejam entre 1 e 3, excluindo-se da exibição aqueles cujo conteúdo do campo ID_Tribunal contenha os valores TRF2 ou TRF3, utiliza-se a instrução:

  • A. SELECT * FROM "TRF".tribunais WHERE ("No_Regiao" BETWEEN 1 AND 3) AND NOT "ID_Tribunal" EQUALS ('TRF2' OR 'TRF3');
  • B. SELECT * FROM "TRF".tribunais WHERE ("No_Regiao" BETWEEN 1 AND 3) AND "ID_Tribunal" IN NOT('TRF2','TRF3');
  • C. SELECT * FROM "TRF".tribunais WHERE ("No_Regiao" BETWEEN 1 AND 3) AND "ID_Tribunal" IN NOT('TRF2','TRF3');
  • D. SELECT * FROM "TRF".tribunais WHERE ("No_Regiao" BETWEEN 1 AND 3) AND NOT "ID_Tribunal" IN ('TRF2','TRF3');
  • E. SELECT * FROM tribunais WHERE (1<No_Regiao<3) AND NOT ID_Tribunal IN ('TRF2','TRF3');

Após um estudo inicial de viabilidade, o próximo estágio do processo de engenharia de requisitos é a elicitação e análise de requisitos. Nesta atividade deve-se

  • A. permitir que os engenheiros de software trabalhem com os clientes e os usuários finais para obterem apenas informações sobre o domínio da aplicação e os serviços que o sistema pode oferecer.
  • B. interagir com os stakeholders por meio da observação e de entrevistas. Cenários e protótipos podem ser utilizados para ajudar os stakeholders a compreenderem o que o sistema vai incorporar.
  • C. considerar apenas os requisitos vindos dos stakeholders, descartando-se os requisitos provenientes de todos os outros sistemas.
  • D. realizar entrevistas, que são a melhor técnica para compreender os requisitos do domínio da aplicação, pois o conheci mento de domínio é tão familiar aos stakeholders que eles têm facilidade de explicá-lo.
  • E. usar entrevistas, que são uma técnica eficaz para a elicitação do conhecimento sobre os requisitos e restrições organizacionais porque as estruturas organizacionais que serão descritas corresponderão fielmente à realidade do processo de tomada de decisão.

O Rapid Spanning Tree Protocol − RSTP é definido no padrão IEEE 802.1w para melhora no tempo de convergência do Spanning Tree (IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit − BPDU são trocados entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental para a convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais. A

cerca dessas asserções, é correto afirmar:

  • A. As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da primeira.
  • B. As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira.
  • C. A primeira asserção é falsa e a segunda é verdadeira.
  • D. A primeira asserção é verdadeira e a segunda é falsa.
  • E. Tanto a primeira quanto a segunda asserções são falsas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...