Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Design patterns podem ser divididos em três categorias: creational, structural e behavioral. Um dos design patterns da categoria creational garante para uma classe específica, apenas uma única instância, a qual é acessível de forma global e uniforme. Este design pattern é conhecido como

  • A. Façade.
  • B. Builder.
  • C. Abstract Factory.
  • D. Singleton.
  • E. Composite.

No PMBOK 4ª edição, são, respectivamente, um processo do grupo de processos de Planejamento, um de Execução e outro de Monitoramento e Controle

  • A.

    estimar as durações das atividades − realizar o controle de qualidade − administrar as aquisições.

  • B.

    gerenciar a equipe do projeto − verificar o escopo − estimar os recursos das atividades.

  • C.

    identificar as partes interessadas − determinar o orçamento − verificar o escopo.

  • D.

    administrar as aquisições − controlar o escopo − realizar a análise qualitativa de riscos.

  • E.

    realizar a análise quantitativa de riscos − realizar (ou conduzir) aquisições − reportar o desempenho.

O estabelecimento de relações de herança na programação orientada a objeto permite o reúso de código. Na linguagem de programação Java,

  • A. em uma relação de herança, não pode haver sobrecarga de métodos nas subclasses.
  • B. para uma classe X herdar de uma classe Y e de uma classe Z, deve-se utilizar na declaração da classe X, a instrução extends Y, Z.
  • C. para que uma classe X herde ciclicamente dela mesma, basta na declaração da classe X colocar a instrução extends X.
  • D. em uma relação de herança, uma classe herda os atributos de outra, mas não seus métodos.
  • E. um método de uma superclasse pode ser sobrescrito em suas subclasses.

Para facilitar a interconexão de sistemas de computadores, a International Standards Organization (ISO) desenvolveu o modelo de referência OSI, para que os fabricantes pudessem criar protocolos e componentes a partir desse modelo. O modelo OSI é composto por sete camadas cujas funções são descritas abaixo:

I. Habilita o usuário, seja ele humano ou software, a acessar a rede. É responsável por prover serviços ao usuário.

II. Coordena as funções necessárias para transportar um fluxo de bits através do meio físico.

III. É responsável pela entrega de uma mensagem, de um processo a outro.

IV. Faz a interface confiável entre o meio físico e os dados do computador, detectando erros e controlando o fluxo.

V. É responsável pela entrega de pacotes individuais desde o host de origem até o host seu destino.

VI. É responsável pela tradução, compressão e criptografia.

VII. É responsável pelo controle de diálogo e sincronização.

A relação correta entre a descrição presente no item e a respectiva camada é

  • A.

  • B.

  • C.

  • D.

  • E.

  • A. Switch e Gateway.
  • B. Gateway e Bridge.
  • C. Router e Switch.
  • D. Switch e Router.
  • E. Router e Bridge.

O Eclipse IDE permite que sejam configurados atalhos de teclado para seus comandos. A opção de configuração de teclas se encontra na tela de preferências, seguindo as opções de menu

  • A.

    User Interface e Keyboard.

  • B.

    Keyboard e Configure.

  • C.

    Editors e Keyboard.

  • D.

    Key Mappings e Configure.

  • E.

    General e Keys.

  • A. servidor − cliente-servidor − clientes
  • B. cliente − cliente-servidor − servidores
  • C. servidor − TCP/IP − clientes
  • D. TCP − TCP/IP − sites
  • E. cliente − da internet − navegadores

Com a utilização do Eclipse IDE, é possível efetuar a mudança de encoding de um determinado arquivo, alterando-o, por exemplo, para UTF-8. Esse processo pode ser feito pela opção “Set Encoding...” presente no menu

  • A.

    Refactor.

  • B.

    Format.

  • C.

    Configure.

  • D.

    File.

  • E.

    Edit.

Luiza trabalha no TRT da Bahia e seu chefe solicitou que ela explicasse as diferenças e fornecesse soluções de tecnologia para os tipos de redes utilizadas no Tribunal:

Rede 1: vários computadores pessoais e dispositivos de uso comum, que estão relativamente próximos e em um mesmo prédio, devem ser interconectados.

Rede 2: devem ser conectados um número menor de computadores de maior porte e dispositivos que estão separados por muitos quilômetros, em função de estarem situados em cidades vizinhas a Salvador.

Luiza, de forma correta, respondeu que a rede do tipo 1 é uma

  • A. MAN e a do tipo 2, uma WAN. Em comparação com as WANs, as MANs são mais lentas, mas confiáveis. Pode-se utilizar a tecnologia Frame Relay para a rede 1 e X.25 para a rede 2.
  • B. LAN e a do tipo 2, uma WAN. Em comparação com as LANs, as WANs são mais rápidas e confiáveis. Pode-se utilizar a tecnologia ATM para a rede 1 e a tecnologia Ethernet para a rede 2.
  • C. WAN e a do tipo 2, uma LAN. Em comparação com as LANs, as WANs são mais rápidas e confiáveis. Pode-se utilizar a tecnologia Frame Relay para a rede 1 e Ethernet para a rede 2.
  • D. MAN e a do tipo 2, uma MAN estendida. Ambas têm desempenho semelhante, pois usam fibras ópticas. Pode-se utilizar a tecnologia TCP/IP para as duas redes.
  • E. LAN e a do tipo 2, uma WAN. Em comparação com as WANs, as LANs são mais rápidas e confiáveis. Pode-se utilizar a tecnologia Ethernet para a rede 1 e ATM para a rede 2.

Sobre a Política de Segurança da Informação de uma organização é correto afirmar:

  • A.

    Pode conter outras políticas específicas, como política de senhas, política de backup, política de privacidade, política de confidencialidade e política de uso aceitável.

  • B.

    Se desrespeitada, pode ser considerada como um incidente de segurança, porém, como não existe legislação especifica para esses casos, não pode ser motivo para o encerramento de contrato (de trabalho, de prestação de serviços etc.).

  • C.

    Cópia e distribuição não autorizada de material protegido por direitos autorais, apesar de moralmente ilegal, não pode ser considerada uma situação de uso abusivo na organização (previsto na política de segurança).

  • D.

    Apesar de importante, não é considerada um mecanismo de segurança para as instituições, pois apesar de deixar claro o comportamento esperado de cada um, não pode ocasionar a punição de atos de mau comportamento (que estejam previstos na política) com o rompimento de contrato de trabalho.

  • E.

    Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza, mas não define as penalidades às quais está sujeito, caso não a cumpra.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...