Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma das operações mais comuns realizadas em documentos XML na web é a leitura de dados por meio de scripts JavaScript e a exibição desses dados na tela do navegador em páginas HTML. Essa leitura pode ser feita utilizando uma especificação da W3C que define uma forma padrão para acessar e manipular documentos, visualizando-os como uma estrutura em forma de árvore onde os elementos, seu texto, e seus atributos são conhecidos como nós. Além de ler o conteúdo de elementos de um documento XML essa especificação define como alterar, adicionar ou apagar elementos.

A especificação definida no texto é conhecida pela sigla

  • A.

    DOM.

  • B.

    JSON.

  • C.

    XSLT.

  • D.

    XPath.

  • E.

    DTD.

  • A. WEP (Wired Equivalent Privacy);

    EAP (Extensible Authentication Protocol);

    WPA (Wi-Fi Protected Access);

    WPA2.
  • B. EAP (Extensible Authentication Protocol);

    WPA (Wi-Fi Protected Access);

    WEP (Wired Equivalent Privacy);

    WEP2.
  • C. WPA (Wi-Fi Protected Access);

    EAP (Extensible Authentication Protocol);

    WEP (Wired Equivalent Privacy);

    WEP2.
  • D. WEP (Wired Equivalent Privacy);

    WPA (Wi-Fi Protected Access);

    EAP (Extensible Authentication Protocol);

    EAP2.
  • E. EAP (Extensible Authentication Protocol);

    WEP (Wired Equivalent Privacy);

    WPA (Wi-Fi Protected Access);

    WPA2.

Analise os fragmentos de código JavaScript a seguir:

I. var a = new Object(); a.nome="Ana"; a.idade=40;

II. var c = {nome:"Ana", idade:40};

III. var b = new Array(); b[0] = "Ana"; b[1] = 40;

IV. var d = ["Ana",40];

Sobre esses fragmentos de código é correto afirmar que

  • A.

    nos fragmentos I e II, o valor 40 deve ser colocado entre aspas, pois em um objeto JavaScript se o primeiro elemento é literal, os demais elementos também devem ser literais.

  • B.

    o fragmento II está incorreto, pois para atribuir os valores aos atributos nome e idade do objeto c deve-se utilizar o sinal de cifrão e não dois-pontos (:).

  • C.

    todos os fragmentos estão incorretos e mesmo se tivessem corretos, não funcionariam na maioria dos navegadores.

  • D.

    o fragmento III está incorreto, pois a posição (índice) de uma array unidimensional inicia-se pelo número 1 e não por 0.

  • E.

    todos os fragmentos estão corretos. Os fragmentos I e II criam objetos e os fragmentos III e IV criam arrays.

Ana trabalha no TRT da Bahia e, empenhada em adotar boas práticas de governança de TI, listou as seguintes questões de gerenciamento que precisavam ser tratadas:

− Os novos projetos fornecerão soluções que atendam às necessidades do TRT?

− Os novos projetos serão entregues no tempo e orçamento previstos?

− Os novos sistemas funcionarão apropriadamente quando implementados?

− As alterações ocorrerão sem afetar as operações atuais do TRT?

Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio

  • A. Planejar e Organizar (PO).
  • B. Adquirir e Implementar (AI).
  • C. Monitorar e Avaliar (ME).
  • D. Entregar e Suportar (DS).
  • E. Projetar e Desenvolver (DD).

Para se desenvolver um software de qualidade normalmente utiliza-se uma ou mais metodologias para as atividades, ações e tarefas necessárias. Essas metodologias podem ser consideradas processos de software. Sobre esses processos, é correto afirmar:

  • A.

    Por serem inflexíveis, dificultam o trabalho dos engenheiros de software e de seus gerentes que não podem adaptar o processo às suas reais necessidades.

  • B.

    Uma abordagem de engenharia de software moderna deve ser ágil e demandar apenas atividades, controles e produtos de trabalho que sejam apropriados para a equipe do projeto e para o produto a ser produzido.

  • C.

    Todo processo de software é adequado para o desenvolvimento de qualquer tipo de software, pois o processo em si é um roteiro com atividades, ações e tarefas necessárias para se chegar ao resultado esperado.

  • D.

    A qualidade, o cumprimento de prazos e a viabilidade a longo prazo do produto desenvolvido são os únicos indicadores confiáveis da eficácia do processo de software utilizado.

  • E.

    Do ponto de vista de um engenheiro de software, os produtos de trabalho resultantes do uso de um processo de software são apenas os programas e os dados produzidos em consequência das atividades e tarefas definidas pelo processo.

  • A.

    text - placeholder

  • B.

    tel - pattern

  • C.

    phone - mask

  • D.

    number - mask

  • E.

    text - alt

O modelo CobiT para o gerenciamento de processos de TI foi desenvolvido com uma ênfase forte em controles. O TRT adotou o modelo de maturidade do CobiT. No estágio atual, os procedimentos do TRT foram padronizados, documentados e comunicados através de treinamento. Mas, embora seja mandatório que os processos estabelecidos fossem seguidos, alguns desvios não foram detectados. Os procedimentos adotados ainda não são sofisticados, mas existe a formalização das práticas existentes no TRT.

De acordo com o modelo de maturidade do CobiT 4.1, o TRT encontra-se no nível

  • A. 1- Inicial / Ad hoc.
  • B. 2- Repetível, porém Intuitivo.
  • C. 3- Processo Definido.
  • D. 4- Gerenciado e Mensurável.
  • E. 5- Otimizado.

De acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de:

  • A. Identificação de Riscos, Análise de Riscos e Avaliação de Riscos.
  • B. Definição de Riscos, Classificação de Riscos e Análise dos Principais Riscos.
  • C. Levantamento de Riscos, Classificação dos Principais Riscos e Análise de Riscos.
  • D. Levantamento de Riscos, Classificação de Riscos e Aceitação de Riscos.
  • E. Identificação de Riscos, Avaliação do Principais Riscos e Análise de Riscos.

A equipe de TI da empresa A desenvolveu um software onde os requisitos iniciais foram razoavelmente bem definidos, porém, devido ao escopo geral do trabalho de desenvolvimento, o uso de um processo de software puramente linear não pôde ser utilizado, optando-se por combinar elementos dos fluxos de processos lineares e paralelos. Durante o processo de desenvolvimento foi liberada uma série de versões que ofereciam, progressivamente, maior funcionalidade para o cliente à medida que cada versão era entregue. A primeira versão entregue contemplava o atendimento aos requisitos básicos, porém, muitos recursos complementares foram entregues em versões posteriores. Após a primeira versão ser entregue, usada e avaliada pelo cliente, foi realizado um planejamento para que a entrega da versão seguinte já considerasse a modificação na versão essencial para melhor se adequar às necessidades do cliente e a entrega de recursos e funcionalidades adicionais. Esse processo foi repetido após a liberação de cada versão, ate que o software estivesse completo.

Nota-se no texto que o modelo de processo utilizado pela equipe de TI da empresa A teve seu foco voltado para a entrega de um produto operacional em cada versão. As primeiras versões foram partes do produto final que realmente possuíam capacidade para atender aos usuários e oferecer uma plataforma para a avaliação

O texto permite concluir que foi utilizado o modelo de processo

  • A.

    em cascata.

  • B.

    incremental.

  • C.

    baseado em componentes.

  • D.

    de métodos formais.

  • E.

    evolucionário e iterativo.

  • A.

  • B.

  • C.

  • D.

    é válido, pois tanto a DTD representada pelo elemento DOCTYPE quanto o bloco de tags XML estão seguindo os padrões indicados pela W3C.

  • E.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...