Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A.

    está incorreto, pois a estrutura de seleção se necessita da cláusula então para o caso da condição ser verdadeira e da cláusula senão para caso da condição ser falsa.

  • B.

    está correto, e seu objetivo é classificar em ordem crescente, o conteúdo de um vetor que recebe 4 valores inteiros lidos.

  • C.

    está correto, e seu objetivo é ler 4 elementos e procurar um elemento informado no vetor utilizando busca binária.

  • D.

    está incorreto, pois em todas as linguagens de programação a primeira posição do vetor é 1 e não 0 como mostra o algoritmo.

  • E.

    está correto, e se forem lidos os valores 4, 7, 1, 9 e 3, nesta ordem, serão exibidos os valores 9, 7, 4, 3 e 1, nesta ordem.

  • A.

    UDP − TCP

  • B.

    TCP − ICMP

  • C.

    SCTP − UDP

  • D.

    UDP − SMTP

  • E.

    TCP − IGMP

  • A. cabeadas; não cabeadas.
  • B. orientadas à conexão; sem conexão.
  • C. locais; de longa distância.
  • D. sem conexão; orientadas à conexão.
  • E. analógicas; digitais.

  • A.

    atividade, objeto de dados e evento.

  • B.

    associação, evento e gateway.

  • C.

    gateway, atividade e evento.

  • D.

    evento, atividade e gateway.

  • E.

    objeto de dados, associação e atividade.

Analise os seguintes comandos de definição e manipulação de dados SQL:

CREATE TABLE Livro (ID INTEGER, NOME VARCHAR(20), AUTOR VARCHAR(30));

INSERT INTO Livro VALUES(1, “Memórias Póstumas de Brás Cubas”, “Machado de Assis”);

INSERT INTO Livro VALUES(1, “Quincas Borba”, NULL);

UPDATE Livro SET AUTOR = “Machado de Assis” WHERE ID = 1;

Após a execução destes comandos,

  • A.

    apenas o primeiro livro será incluído na tabela, pois o segundo livro está utilizando o mesmo código de identificação, o que é restringido (CONSTRAINT) para campos do tipo ID.

  • B.

    a coluna AUTOR do livro “Quincas Borba” será mantida com o valor NULL, pois não foi informada a cláusula ALL para o comando UPDATE.

  • C.

    nenhuma alteração será efetuada no comando UPDATE, devido à falta da cláusula TABLE antes do nome da tabela.

  • D.

    a coluna AUTOR conterá o texto “Machado de Assis” para ambos os livros.

  • E.

    o comando de inserção do segundo livro irá falhar, pois colunas do tipo VARCHAR não podem conter valores NULL sem que seja informada essa opção na criação da tabela.

Os protocolos ICMP e RTP, pertencem, respectivamente, às camadas de TCP/IP

  • A.

    transporte e aplicativo.

  • B.

    interface de rede e aplicativo.

  • C.

    internet e transporte.

  • D.

    transporte e interface de rede.

  • E.

    interface de rede e aplicativo.

  • A.

    os níveis de maturidade são designados como perfis de processos de TI que a empresa reconheceria como descrição de possíveis situações atuais e futuras. Eles são designados como um modelo inicial, em que não se pode avançar para o próximo nível sem antes ter cumprido todas as condições do nível inferior.

  • B.

    com os modelos de maturidade do CobiT, da mesma maneira que o enfoque original SEI CMM, há intenção clara de medir os níveis de maneira precisa para se certificar que aquele nível foi exatamente atingido e, portanto, apto para conseguir a avaliação no próximo nível.

  • C.

    a avaliação de maturidade do CobiT sempre resulta em um perfil em que as condições relevantes para diversos níveis de maturidade devam ser atingidas, como mostrado no gráfico. Por exemplo, algumas partes do processo podem estar bem definidas, mas se outras estiverem incompletas, pode-se afirmar, com certeza, que o processo não está definido.

  • D.

    o exemplo ilustra um processo que está amplamente situado no nível 3, mas que ainda tem algumas questões de aderência como os requerimentos de nível mais baixo, embora já se esteja investindo na medição de performance (nível 4) e em otimização (nível 5).

  • E.

    quando se aplica a avaliação de maturidade usando o CobiT, sempre acontece que uma implementação esteja em andamento em diferentes níveis mesmo que não de maneira completa e suficiente. Assim, os controles descritos no nível 3 são usados para garantir que os pontos fortes observados sejam suficientes para atingir a maturidade dos outros níveis.

A cláusula LEFT JOIN em SQL retorna todas as

  • A.

    colunas e apenas as linhas da tabela da esquerda que possuírem um valor em comum na tabela da direita.

  • B.

    linhas e colunas da tabela da esquerda, desde que haja correspondência na tabela da direita.

  • C.

    linhas da tabela da esquerda, desde que haja uma correspondência na tabela da direita, porém só retorna as colunas que possuam valores em comum.

  • D.

    linhas da tabela da esquerda, mesmo que não haja uma correspondência na tabela da direita, porém só retorna as colunas que possuam valores em comum.

  • E.

    linhas e colunas da tabela da esquerda, mesmo que não haja correspondência na tabela da direita.

  • A. A IETF − Internet Engineering Task Force recomenda que, para agilizar o processo de migração, é necessário que haja 2 Internets diferentes e todos os hosts conectados a elas possuam as duas pilhas de protocolos IPv4 e IPv6 funcionando separadamente. Esta estratégia é chamada de dual-protocol.
  • B. As figuras sugerem que cada host pode ter acesso aos 2 protocolos utilizados em 2 Internets diferentes, enquanto durar a transição. A vantagem é que uma aplicação IPv4 consegue dialogar diretamente com uma aplicação IPv6 e vice-versa.
  • C. Como os diagramas da transição mostram, haveria técnicas auxiliares de transição, inicialmente para interconectar ilhas IPv6 em uma Internet majoritariamente IPv4 e, depois de algum tempo, para fazer o contrário. Há necessidade de se implantar o IPv6 numa Internet sempre crescente, na qual novos usuários ainda precisam de conectividade IPv4, mas não há mais endereços IPv4 livres para atendê-los.
  • D. O IPv6 utiliza endereços maiores e acrescenta alguns novos recursos, mas mantém o formato de datagrama do IPv4 para facilitar a transição dos novos endereços IP.
  • E. O IPv4 utiliza endereços de 32 bits; o IPv6 duplica este tamanho, usando endereços de 64 bits, tornando o espaço tão grande que não possa ser esgotado em um futuro previsível. Além disso, o IPv6 mantém o mesmo esquema de fragmentação de datagramas em roteadores intermediários. Este tipo de fragmentação do IPv4 é denominado fim-a-fim.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...