Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A.

    está incorreta, pois não pode ter dois pontos dentro do parêntese, antecedendo o valor last-child.

  • B.

    oculta a última coluna da tabela e coloca cor de fundo vermelha nas duas primeiras colunas.

  • C.

    coloca a cor de fundo verde na última linha da tabela, que contém os valores Célula 3.1, Célula 3.2 e Célula 3.3.

  • D.

  • E.

    coloca cor de fundo verde em todas as colunas da tabela, exceto na última, que contém os valores Célula 1.3, Célula 2.3 e Célula 3.3.

  • A. no caso 1 será exibido o valor A e no caso 2, o valor B.
  • B. nos dois casos será exibido o valor C.
  • C. no caso 1 será exibido o valor B e no caso 2, o valor D.
  • D. nos dois casos será exibido o valor B.
  • E. no caso 1 será exibido o valor B e no caso 2, o valor C.

Utilizando a UML 2.0, casos de uso complexos podem ser construídos de partes menores por meio das relações include, extend e generalização. Sobre estas relações é correto afirmar que a

  • A. relação include é utilizada para incluir casos de uso que, mesmo que não fossem incluídos em outro caso de uso, apareceriam apenas uma vez no diagrama.
  • B. relação extend acrescenta comportamento incremental a um caso de uso; ela representa a situação frequente em que alguma capacidade inicial é definida e, mais tarde, recursos são acrescentados modularmente.
  • C.
  • D.
  • E. notação UML para uma relação de generalização é uma seta tracejada com cauda no caso de uso filho e ponta triangular no caso de uso pai.

  • A. return (n * fatorial (n - 1));
  • B. return (n == 0 ? 1 : n * fatorial (n - 1));
  • C. JOptionPane.showMessageDialog(null, n * fatorial (n - 1));
  • D. return (n = 0 : 1 ? n * fatorial (n - 1));
  • E. return (n == 0 ? 1 : n-1 * fatorial (n));

Com a disseminação da construção e projeto de sistemas orientados a objetos e, consequentemente, do uso da UML, surgiu a metodologia de Pontos por Caso de Uso (PCU) com o intuito de estimar recursos para projetos de software. Com relação ao uso de PCU para medir sistemas, é correto afirmar que

  • A. o processo de medição consiste apenas em contar os atores e os casos de uso e identificar sua complexidade.
  • B. o resultado da medição depende do estilo de escrita dos casos de uso ou de sua granularidade.
  • C. pode ser aplicado antes de concluída a análise de requisitos do projeto.
  • D. pode ser aplicado a qualquer tipo de software, independente de como este será desenvolvido e da linguagem de modelagem usada.
  • E. mede duas dimensões do software, quais sejam, dados e transações.

A arquitetura RESTful (Representational State Transfer) surgiu como uma forma de simplificar o desenvolvimento de web services. Neste estilo arquitetural o recurso é o elemento fundamental,

  • A. e para que uma aplicação possa interagir com ele, basta conhecer o identificador do recurso e os detalhes da rede entre ela e o servidor que guarda a informação.
  • B. devendo ser representado apenas no formato XML, por ser este um formato suportado pela maioria das linguagens de programação.
  • C. identificado por meio de metadados associados a um arquivo XSL, e acessado através de um mecanismo de busca binária.
  • D. não podendo ser dissociado de sua representação, por isso, seu conteúdo só pode ser acessado se estiver no formato XML.
  • E. podendo ser manipulado através das operações PUT, GET, POST e DELETE.

  • A. 5 PF, Alta, 10 PF, Alta.
  • B. 5 PF, Média, 15 PF, Média.
  • C. 7 PF, Média, 7 PF, Média.
  • D. 5 PF, Alta, 10 PF, Média.
  • E. 7 PF, Média, 15 PF, Alta.

Uma Arquitetura Orientada a Serviços (SOA) é uma forma de arquitetura de sistemas distribuídos que é tipicamente caraterizada pelo seguinte:

I. Visão lógica: O serviço é uma visão abstrata e lógica de programas, bancos de dados, processos de negócio etc. definida em termos de “o que isso faz”, carregando em conjunto uma operação de nível de negócio.

II. Orientação de mensagens: O serviço é formalmente definido em termos de mensagens trocadas entre agentes provedores e requisitantes.

III. Orientada à descrição: Um serviço é descrito por um metadado que pode ser processado por uma máquina. Essa descrição expõe apenas detalhes que são importantes para o serviço.

IV. Granularidade: Serviços tendem a ser um pequeno número de operações com mensagens relativamente grandes e complexas.

Está correto que é exposto em

  • A.

    I, II, III e IV.

  • B.

    III e IV apenas.

  • C.

    II e III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, III e IV, apenas.

A Disponibilidade de um sistema computacional, indicada por A(t), é a probabilidade de que este sistema esteja funcionando e pronto para uso em um dado instante t. Adicionando-se ao sistema mecanismos especializados de detecção, recuperação e mascaramento de falhas, pode-se aumentar A(t). Mascarar as paradas planejadas e não planejadas, aumenta ainda mais a disponibilidade do sistema. Esta disponibilidade pode ser enquadrada em três classes, de acordo com a faixa de valores desta probabilidade. Considerando as probabilidades de 99%, 99,99% e 99,9999%, tem-se, respectivamente, sistemas com:

  • A.

    alta disponibilidade, disponibilidade continuada, disponibilidade básica.

  • B.

    disponibilidade básica, alta disponibilidade, disponibilidade continuada.

  • C.

    disponibilidade continuada, disponibilidade básica, alta disponibilidade.

  • D.

    disponibilidade básica, disponibilidade continuada, disponibilidade básica.

  • E.

    alta disponibilidade, disponibilidade básica, disponibilidade continuada.

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.

Os itens I, II e III referem-se, respectivamente, a

  • A.

    WPA2 − WEP − TKIP

  • B.

    WEP − WPA − AES

  • C.

    WPA − WPA2 − RC5

  • D.

    WEP − WPA − CCMP

  • E.

    WPA − WEP − TKIP

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...