Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Design patterns podem ser divididos em três categorias: creational, structural e behavioral. Um dos design patterns da categoria creational garante para uma classe específica, apenas uma única instância, a qual é acessível de forma global e uniforme. Este design pattern é conhecido como
No PMBOK 4ª edição, são, respectivamente, um processo do grupo de processos de Planejamento, um de Execução e outro de Monitoramento e Controle
estimar as durações das atividades − realizar o controle de qualidade − administrar as aquisições.
gerenciar a equipe do projeto − verificar o escopo − estimar os recursos das atividades.
identificar as partes interessadas − determinar o orçamento − verificar o escopo.
administrar as aquisições − controlar o escopo − realizar a análise qualitativa de riscos.
realizar a análise quantitativa de riscos − realizar (ou conduzir) aquisições − reportar o desempenho.
O estabelecimento de relações de herança na programação orientada a objeto permite o reúso de código. Na linguagem de programação Java,
Para facilitar a interconexão de sistemas de computadores, a International Standards Organization (ISO) desenvolveu o modelo de referência OSI, para que os fabricantes pudessem criar protocolos e componentes a partir desse modelo. O modelo OSI é composto por sete camadas cujas funções são descritas abaixo:
I. Habilita o usuário, seja ele humano ou software, a acessar a rede. É responsável por prover serviços ao usuário.
II. Coordena as funções necessárias para transportar um fluxo de bits através do meio físico.
III. É responsável pela entrega de uma mensagem, de um processo a outro.
IV. Faz a interface confiável entre o meio físico e os dados do computador, detectando erros e controlando o fluxo.
V. É responsável pela entrega de pacotes individuais desde o host de origem até o host seu destino.
VI. É responsável pela tradução, compressão e criptografia.
VII. É responsável pelo controle de diálogo e sincronização.
A relação correta entre a descrição presente no item e a respectiva camada é
O Eclipse IDE permite que sejam configurados atalhos de teclado para seus comandos. A opção de configuração de teclas se encontra na tela de preferências, seguindo as opções de menu
User Interface e Keyboard.
Keyboard e Configure.
Editors e Keyboard.
Key Mappings e Configure.
General e Keys.
Com a utilização do Eclipse IDE, é possível efetuar a mudança de encoding de um determinado arquivo, alterando-o, por exemplo, para UTF-8. Esse processo pode ser feito pela opção Set Encoding... presente no menu
Refactor.
Format.
Configure.
File.
Edit.
Luiza trabalha no TRT da Bahia e seu chefe solicitou que ela explicasse as diferenças e fornecesse soluções de tecnologia para os tipos de redes utilizadas no Tribunal:
Rede 1: vários computadores pessoais e dispositivos de uso comum, que estão relativamente próximos e em um mesmo prédio, devem ser interconectados. Rede 2: devem ser conectados um número menor de computadores de maior porte e dispositivos que estão separados por muitos quilômetros, em função de estarem situados em cidades vizinhas a Salvador. Luiza, de forma correta, respondeu que a rede do tipo 1 é umaSobre a Política de Segurança da Informação de uma organização é correto afirmar:
Pode conter outras políticas específicas, como política de senhas, política de backup, política de privacidade, política de confidencialidade e política de uso aceitável.
Se desrespeitada, pode ser considerada como um incidente de segurança, porém, como não existe legislação especifica para esses casos, não pode ser motivo para o encerramento de contrato (de trabalho, de prestação de serviços etc.).
Cópia e distribuição não autorizada de material protegido por direitos autorais, apesar de moralmente ilegal, não pode ser considerada uma situação de uso abusivo na organização (previsto na política de segurança).
Apesar de importante, não é considerada um mecanismo de segurança para as instituições, pois apesar de deixar claro o comportamento esperado de cada um, não pode ocasionar a punição de atos de mau comportamento (que estejam previstos na política) com o rompimento de contrato de trabalho.
Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza, mas não define as penalidades às quais está sujeito, caso não a cumpra.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...