Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os modelos de processos tradicionais surgiram em um cenário muito diferente do atual, baseado em mainframes e terminais remotos. Já os modelos de processos ágeis são adequados para situações atuais nas quais a mudança de requisitos é frequente. Dentre os modelos de processos ágeis mais comuns temos: Extreme Programming (XP), Scrum e Feature Driven Development (FDD).
Algumas das práticas e características desses modelos de processo são descritas a seguir:
I. Programação em pares, ou seja, a implementação do código é feita em dupla.
II. Desenvolvimento dividido em ciclos iterativos de até 30 dias chamados de sprints.
III. Faz uso do teste de unidades como sua tática de testes primária.
IV. A atividade de levantamento de requisitos conduz à criação de um conjunto de histórias de usuários.
V. O ciclo de vida é baseado em três fases: pre-game phase, game-phase, post-game phase.
VI. Tem como único artefato de projeto os cartões CRC.
VII. Realiza reuniões diárias de acompanhamento de aproximadamente 15 minutos.
VIII. Define seis marcos durante o projeto e a implementação de uma funcionalidade: walkthroughs do projeto, projeto, inspeção do projeto, codificação, inspeção de código e progressão para construção.
IX. Os requisitos são descritos em um documento chamado backlog e são ordenados por prioridade.
A relação correta entre o modelo de processo ágil e a prática/característica é:
Um sistema de arquivos, ou filesystem, é o método ou modo utilizado para o armazenamento das informações nos discos. Existem vários modelos de sistemas de arquivos, porém é INCORRETO dizer que dentre estes modelos esteja o
NTFS.
FAT.
HFS.
RSS.
EXT.
Para os golpes na internet:
I. Pharming
II. Hoax
III. Rootkit
IV. Phishing
V. Defacement
Há as prevenções:
a. Questionar o porquê de instituições com as quais não se tem contato enviarem mensagens, como se houvesse alguma relação prévia.
b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, normalmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).
c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.
d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.
e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.
Assinale a alternativa que relaciona corretamente o golpe à respectiva prevenção.
I-a.
II-b
III-c.
IV-d.
V-e.
Considere as seguintes afirmativas sobre métodos de acesso em sistemas de arquivos:
I. No acesso direto, a gravação de novos registros só é possível no final do arquivo. II. No método sequencial não existe restrição à ordem em que os registros são lidos ou gravados, sendo sempre necessário especificar o número do registro. III. No método aleatório, quando a aplicação deseja acessar um registro, deverá ser especificada uma chave através da qual o sistema pesquisará, na área de índice, o ponteiro correspondente e a partir disso, acessando diretamente o arquivo. Está correto o que consta emII, apenas.
I, II e III.
I e II, apenas.
I e III, apenas.
III, apenas.
Em uma comparação entre bancos de dados OLTP (Online Transaction Processing), com bancos de dados OLAP (Online Analytical Processing), para os bancos OLAP
não é necessário um grande espaço de armazenamento, pois as informações são buscadas em tempo real.
as operações podem levar horas para serem executadas para certas queries.
as operações de INSERT e UPDATE são efetuadas somente pelos usuários finais.
o principal objetivo é rodar e controlar tarefas básicas de regras de negócio.
os dados são obtidos ad hoc, ou seja, sempre que um relatório é requisitado, os bancos OLTP são acessados dinamicamente para a obtenção imediata desta informação.
Quando um usuário navega na internet e deseja buscar uma página web em um servidor, o browser envia ao servidor um pacote que contém uma requisição GET usando um determinado protocolo. O servidor processa essa requisição e retorna a página solicitada.
O protocolo referenciado no texto é:TCP.
IP.
HTTP.
Telnet.
SMTP.
O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Esse modelo possui quatro camadas, dentre elas, as camadas de rede (ou inter-redes), de transporte e de aplicação. Em cada camada atuam um conjunto de protocolos.
A relação correta entre alguns dos protocolos e as respectivas camadas é apresentada emUm servidor público que atua na área de informática da Defensoria Pública decidiu levar um bolo para celebrar seu aniversário. Para surpresa de seus colegas de outras áreas, sua idade estava assim representada em cima do bolo
1 0 1 1 1 1 Ao ser questionado sobre o que estes zeros e uns significavam, o servidor respondeu:Estou fazendo 48 anos hoje e minha idade está em binário.
Minha idade é muito especial então eu representei o ano em que nasci (1965) na base 8.
Amigos, basta fazer os cálculos, pois minha idade é 50 anos e está codificada em ASCii.
Eu estou fazendo hoje 64 anos, por isso precisei de 6 bits para representar minha idade em binário.
Estou fazendo hoje 2F anos em hexadecimal e minha idade está em binário.
O COBIT (Control Objectives for Information and related Technology) 4.1 define alguns domínios de atuação e em cada um desses domínios são definidos alguns processos. Os processos: Gerenciar Qualidade (Manage Quality) e Gerenciar Projetos (Manage Projects) são associados ao domínio
Monitorar e Avaliar (Monitor and Evaluate).
Observar e Implementar (Observe and Implement).
Planejar e Organizar (Plan and Organise).
Analisar e Modificar (Analyze and Modify).
Iniciar e Terminar (Start and End).
O número resultante da soma dos números em hexadecimal
1A5 + 1B e sua conversão para a base 2 e a base 10 são, respectivamente1C016 = 1110000002 e 44810
1BF16 = 1101111112 e 44710
1A51B16 = 110100101000110112 e 7467810
1CF16 = 1110011112 e 46310
1BG16 = 111000111112 e 144710
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...