Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o escalonamento de processos em um programa de computador, há um tipo de escalonamento no qual há diversos processos que estão sendo executados de forma sequencial, somente liberando o processador ao final da execução de cada processo, formando um ciclo de processos a serem executados. Tal tipo de escalonamento recebe a denominação de

  • A.

    preliminar.

  • B.

    adaptativa.

  • C.

    garbage.

  • D.

    round-robin.

  • E.

    mailbox.

  • A.

    I − false, II − false, III − true, IV − false, V − true

  • B.

    I − false, II − true, III − true, IV − false, V − true

  • C.

    I − true, II − false, III − false, IV − true, V − true

  • D.

    I − true, II − true, III − true, IV − false, V − true

  • E.

    I − true, II − false, III − false, IV − true, V − false

Nos diagramas de classe da UML, o termo visibilidade refere-se à capacidade de um método de referenciar uma característica de outra classe. Sobre os valores possíveis para definir a visibilidade das características de uma classe,

  • A.

    apenas métodos da classe que contém o modificador private e de classes contidas no mesmo pacote podem acessar características privadas. O caractere “-” precede as características privadas.

  • B.

    os métodos das classes definidas no mesmo pacote da classe em questão podem acessar as características dessa classe definidas como pacote. O caractere “§” precede as características de pacote.

  • C.

    qualquer método pode acessar livremente as características públicas, exceto métodos de classes envolvidas em relações de herança ou implementação de interface. O caractere “+” precede características públicas.

  • D.

    apenas métodos presentes no mesmo pacote ou em classes que possuem relação de herança ou implementação de interface podem acessar características default. O caractere “*” precede características default.

  • E.

    somente os métodos da classe que contém o modificador protected e seus descendentes via herança podem acessar características protegidas (em Java características protegidas também possuem acessibilidade de pacote). O caractere “#” precede as características protegidas.

Segundo o texto,

  • A.

    é mais importante analisar as características do próprio software do que as do projeto segundo o qual foi desenvolvido.

  • B.

    numa avaliação de software, todas as qualidades e características tem peso igual.

  • C.

    as informações extraídas de uma avaliação baseada em critérios devem necessariamente ser levadas em conta ao se adquirir um novo software.

  • D.

    uma avaliação baseada em critérios pode servir de base para a tomada de decisões em relação a áreas específicas para a melhoria de software.

  • E.

    a característica mais importante a ser levada em conta na avaliação é se o software tem uma licença aprovada pela OSI.

Considere o banco de dados Oracle 10g XE (Express Edition) instalado numa plataforma Windows. Em um ambiente de trabalho, o comando SQL foi fornecido:

SELECT SYSTIMESTAMP FROM DUAL;

O comando SQL acima vai apresentar como resposta ao ser executado

  • A.

    apenas a hora atual do sistema no formato hora:minutos:segundos.

  • B.

    o tempo real de uso da CPU pelo sistema.

  • C.

    apenas o tempo de execução da instrução e o número de linhas da resposta.

  • D.

    apenas a data atual do sistema no formato aaaa/mm/dd.

  • E.

    a data e a hora atuais do sistema.

Para adicionar um usuário ao banco de dados do SQL Server 2008 devem-se seguir 3 passos:

1. Criar um login, que identifica um usuário que terá permissão de utilizar o SQL Server.

CREATE LOGIN USUARIO WITH PASSWORD = 'senha';

2. Criar um usuário para o banco de dados que deseja, mapeando esse usuário para o login criado, assim este usuário conseguirá acessar o banco de dados desejado.

CREATE USER USUARIO FROM LOGIN USUARIO;

3. Criar ou remover permissões para o usuário, porque até o passo 2 o usuário criado só tem direito a entrar no banco de dados e, com as permissões, o usuário pode operar no banco de dados. Se o usuário for comum, pode-se adicioná-lo apenas com os comandos ...... e ......, que permitirão que o usuário faça SELECT, INSERT, DELETE e UPDATE em todas as tabelas do referido banco de dados.

Os comandos que criam corretamente as permissões para o USUARIO, mencionadas no passo 3 é

  • A.

    EXEC SP_ADDROLEMEMBER 'DB_READERONLY', 'USUARIO'

    EXEC SP_ADDROLEMEMBER 'DB_WRITERONLY', 'USUARIO'

  • B.

    EXEC “DB_DATAREADER”, INTO “USUARIO”

    EXEC “DB_DATAWRITER”, INTO “USUARIO”

  • C.

    EXEC 'USUARIO', SP_ADDROLEMEMBER 'DB_DATAREADER'

    EXEC 'USUARIO', SP_ADDROLEMEMBER 'DB_DATAWRITER'

  • D.

    EXEC 'USUARIO', SP_ADDROLEMEMBER 'DB_READERONLY'

    EXEC 'USUARIO', SP_ADDROLEMEMBER 'DB_WRITERONLY'

  • E.

    EXEC SP_ADDROLEMEMBER 'DB_DATAREADER', 'USUARIO'

    EXEC SP_ADDROLEMEMBER 'DB_DATAWRITER', 'USUARIO'

  • A.

    Classificação de Riscos − Priorização de Riscos − Encaminhamento de Riscos.

  • B.

    Identificação de Riscos − Estimativa de Riscos − Avaliação de Riscos.

  • C.

    Reter o Risco − Evitar o Risco − Transferir o Risco.

  • D.

    Identificação do Risco − Análise de Vunerabilidade − Definição de Ações de Mitigação do Risco.

  • E.

    Classificar o Risco − Priorizar o Risco − Mitigar o Risco.

O gerenciamento de configuração é um componente fundamental nas operações de TI diárias de toda empresa. O Oracle Configuration Management Pack é a peça central da capacidade do Oracle Enterprise Manager de gerenciar configurações e automatizar os processos de TI. Um componente chave desta solução reduz o custo e atenua o risco, detectando, validando e reportando, de forma automática, alterações autorizadas e não autorizadas. Este componente é o

  • A.

    Log Analiser.

  • B.

    Graphical Configurator Addon.

  • C.

    Configuration Change Console.

  • D.

    Data Recovery Manager.

  • E.

    Instant Support.

Na ITIL v3, o Gerenciamento da disponibilidade, o Gerenciamento do catálogo de serviços, o Gerenciamento de fornecedor, o Gerenciamento da capacidade e o Gerenciamento de nível de serviço são cinco, dentre os sete processos cobertos na fase do ciclo de vida de

  • A.

    Desenho de Serviço.

  • B.

    Operação de Serviço.

  • C.

    Estratégia de Serviço.

  • D.

    Transição de Serviço.

  • E.

    Melhoria Contínua de Serviço.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...