Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre a Norma ISO/IEC 12207:2008, considere:

I. Possui relação direta com métodos, ferramentas, treinamentos, métricas ou tecnologias empregadas. Seus processos fundamentais são: Projeto, Desenvolvimento, Validação e Documentação.

II. Estabelece uma arquitetura de alto nível do ciclo de vida de software que é construída a partir de um conjunto de processos e seus inter-relacionamentos. Os processos são descritos tanto em nível de propósito/saídas como em termos de atividades.

III. Estabelece um framework comum para os processos de ciclo de vida de software, com terminologia bem definida, que pode ser referenciada pela indústria de software.

IV. Contém somente processos e atividades que devem ser aplicadas durante a aquisição de um produto ou serviço de software e durante o fornecimento, desenvolvimento, operação, manutenção e descarte de produtos de software. O termo software não inclui a parte de software de firmware.

Está correto o que consta APENAS em

  • A.

    I e IV.

  • B.

    II e III.

  • C.

    III e IV.

  • D.

    I e III.

  • E.

    II.

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

− tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

− procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

− informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

− tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como

  • A.

    trojan.

  • B.

    phishing.

  • C.

    malware.

  • D.

    sniffing.

  • E.

    spoofing.

SCRUM é um framework baseado no modelo ágil. No SCRUM,

  • A.

    o scrum team é a equipe de desenvolvimento, necessariamente dividida em papéis como analista, designer e programador. Em geral o scrum team tem de 10 a 20 pessoas.

  • B.

    as funcionalidades a serem implementadas em cada projeto (requisitos ou histórias de usuários) são mantidas em uma lista chamada de scrum board.

  • C.

    o scrum master é um gerente no sentido dos modelos prescritivos. É um líder, um facilitador e um solucionador de conflitos. É ele quem decide quais requisitos são mais importantes.

  • D.

    um dos conceitos mais importantes é o sprint, que consiste em um ciclo de desenvolvimento que, em geral, tem duração de 4 a 7 dias.

  • E.

    o product owner tem, entre outras atribuições, a de indicar quais são os requisitos mais importantes a serem tratados em cada sprint. É responsável por conhecer e avaliar as necessidades dos clientes.

O PCN − Plano de Continuidade de Negócios deve ser planejado antes da ocorrência de desastres, de forma a diminuir ou mitigar o impacto causado pelos mesmos. Desastres se referem a qualquer situação que afeta os processos estratégicos considerados críticos para o funcionamento de uma organização. Ao criar o PCN, as variáveis ETIPI devem ser devidamente consideradas. ETIPI se refere a

  • A.

    Eletricidade − Terminais − Informações − Prédios − Intranet.

  • B.

    Elaboração − Treinamento − Infraestrutura − Planejamento − Implantação.

  • C.

    Energia − Telecomunicações − Infraestrutura − Pessoas − Informática.

  • D.

    Eletricidade − Transportes − Informações − Produtos − Internet.

  • E.

    Energia − Transmissões − Intranet − Processos − Internet.

O diagrama de classes da UML descreve os tipos de objetos presentes no sistema e os vários tipos de relacionamentos estáticos existentes entre eles. Mostram também as propriedades e as operações de uma classe e as restrições que se aplicam à maneira como os objetos estão conectados. Em relação aos termos utilizados no desenho do diagrama de classes, é correto afirmar:

  • A.

    Agregação é uma forma de associação em que um objeto agregado é composto de partes constituintes. O agregado é semanticamente um objeto estendido, tratado como uma unidade em muitas operações, embora fisicamente ele seja composto por vários objetos menores. Por exemplo, um carro consiste em rodas, motor, lataria etc. Carro para motor é uma agregação.

  • B.

    As classes abstratas permitem definir métodos em um local para serem usadas por várias subclasses. Todos os métodos em uma classe abstrata devem ter corpo (não somente a assinatura), mesmo aqueles que serão implementados pelas subclasses.

  • C.

    Multiplicidade é uma restrição sobre a cardinalidade de um conjunto. Ela se aplica a associações, porém, não se aplica a atributos. A multiplicidade para uma associação restringe o número de objetos relacionados a determinado objeto.

  • D.

    A herança múltipla permite que uma superclasse tenha mais de uma subclasse e que essas subclasses herdem todas as características da superclasse. As subclasses, por sua vez, não podem estar associadas a mais de uma superclasse.

  • E.

    Composição é uma forma de associação em que uma parte constituinte pode pertencer a várias classes de montagem. No diagrama de classes a notação para a composição é um pequeno losango vazio ao lado da classe de montagem.

Uma das principais funções da Classificação da Informação é definir e atribuir responsabilidades relacionadas à segurança às diversas pessoas dentro de uma organização. Esses papéis e responsabilidades variam de acordo com a relação que a pessoa tem com a informação em questão. Considere as definições de responsabilidades abaixo.

I. Responde pela ação de grupos de usuários, pela ação dos visitantes e prestadores de serviços que fazem o uso de informações da organização. Além disso, realiza a solicitação, transferência e revogação de IDs de acesso para os seus funcionários.

II. Faz uso constante das informações e o que mais tem contato com elas. Deve seguir as recomendações de segurança para uso das informações.

III. Atribui os níveis de classificação que uma informação demanda. Define a classificação/reclassificação/desclassificação das informações, define requisitos de proteção para cada nível de classificação, autoriza pedidos de acesso a informações de sua propriedade e autoriza a divulgação de informações.

IV. Desenvolve, implementa e monitora as estratégias de segurança que atendem aos objetivos da organização, sendo responsável pela avaliação e seleção de controles apropriados para oferecer às informações os níveis de proteção exigidos por cada classificação. Deve, ainda, procurar conscientizar os usuários a respeito do seu uso, além de verificar se todos na organização colaboram com as medidas. V. Zela pelo armazenamento e preservação de informações que não lhe pertencem.

As definições de responsabilidades I, II, III, IV e V são, correta e respectivamente, associadas aos papéis:

  • A.

  • B.

  • C.

  • D.

  • E.

O principal objetivo da Operação de Serviço da ITIL v3 é

  • A.

    garantir que informações confiáveis e seguras estejam disponíveis através do ciclo de vida do serviço.

  • B.

    garantir que as implantações de serviços sejam gerenciadas de acordo com os requerimentos definidos no ciclo de Desenho de Serviço.

  • C.

    garantir que métodos e procedimentos padronizados sejam utilizados de maneira eficiente para minimizar os impactos no negócio causados por mudanças nos serviços de TI sem o devido planejamento.

  • D.

    planejar e coordenar os recursos adequados para construir, liberar, testar e implementar um serviço novo ou modificado em produção dentro do prazo, custo e qualidade requeridos.

  • E.

    coordenar e conduzir as atividades e os processos necessários para entregar e gerenciar os serviços de acordo com os níveis requeridos pelos clientes e pelo negócio.

NÃO é um dos tipos de dados nativos do Oracle:

  • A.

    LONG.

  • B.

    BINARY_DOUBLE.

  • C.

    NUMERIC.

  • D.

    BINARY_FLOAT.

  • E.

    ROWID.

Analise os seguintes comandos SQL:

CREATE TABLE Aluno (ID INTEGER PRIMARY KEY, NOME VARCHAR(20));

INSERT INTO Aluno (ID,NOME) VALUES(1,José);

INSERT INTO Aluno (ID,NOME) VALUES(“1”,“João”);

INSERT INTO Aluno (ID,NOME) VALUES (2,“Alfredo”);

Após a execução destes comandos,

  • A.

    será inserido apenas o aluno João na tabela Aluno.

  • B.

    será inserido apenas o aluno Alfredo na tabela Aluno.

  • C.

    serão inseridos os alunos José e Alfredo na tabela Aluno.

  • D.

    serão inseridos os alunos João e Alfredo na tabela Aluno.

  • E.

    nenhuma linha será incluída na tabela Aluno.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...