Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à característica dos componentes na engenharia de software baseada em componentes (CBSE − componentbased software engineering), considere:

I. A padronização de componentes significa que um componente usado em um processo CBSE precisa obedecer a um modelo de componentes padrão. Esse modelo pode definir as interfaces de componentes, metadados de componente, documentação, composição e implantação.

II. Um componente deve ser independente, deve ser possível compor e implantá-lo sem precisar usar outros componentes específicos.

III. Para um componente ser composto, todas as interações externas devem ter lugar por meio de interfaces privadas e restritas. Além disso, ele deve proporcionar acesso externo a informações sobre si próprio, como seus métodos e atributos.

Está correto o que consta em

  • A.

    II e III, apenas.

  • B.

    I, II e III.

  • C.

    I e III, apenas.

  • D.

    I e II, apenas.

  • E.

    III, apenas.

Após a execução do método main, o conteúdo impresso no console será

  • A.

    1 4.0 3.

  • B.

    1 2 4.0.

  • C.

    1 2 3.

  • D.

    java.lang.ClassCastException: java.lang.Double cannot be cast to java.lang.Long.

  • E.

    java.lang.NumberFormatException: For input number: 4.0.

O protocolo HTTPS é uma implementação do protocolo HTTP utilizando um meio de comunicação seguro entre dois computadores, como por exemplo TLS/SSL. Por padrão, a porta TCP utilizada para a comunicação HTTPS é a porta

  • A.

    80.

  • B.

    443.

  • C.

    993.

  • D.

    465.

  • E.

    512.

Sobre sistemas operacionais é INCORRETO afirmar:

  • A.

    O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e efetividade.

  • B.

    Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware para produzir o resultado esperado.

  • C.

    Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos.

  • D.

    Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação.

  • E.

    O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel).

Durante a fase inicial da modelagem de dados em um sistema de gerenciamento de banco de dados, é necessário partir dos problemas ou requisitos dos usuários até chegar a um modelo de dados que suporte tais necessidades. Durante essa fase são construídos diagramas que mostram a interação do usuário com a parte do sistema em análise. Tais diagramas, feitos em linguagem UML, são os diagramas de

  • A.

    classes.

  • B.

    atividades.

  • C.

    casos de uso.

  • D.

    objetos.

  • E.

    entidade relacionamento.

Na linguagem PHP, $_REQUEST se refere a um array associativo

  • A.

    contendo variáveis de sessão disponíveis para o atual script.

  • B.

    de variáveis passadas para o script atual via método HTTP REQUEST.

  • C.

    que, por padrão, contém informações de $_GET, $_POST e $_COOKIE.

  • D.

    contendo informações como cabeçalhos, paths, e localizações do script.

  • E.

    contendo referências para todas as variáveis que estão atualmente definidas no escopo global do script.

O Protocolo FTP (File Transfer Protocol) é utilizado para enviar e receber arquivos por meio de uma rede TCP/IP. Neste protocolo são criados comandos para interagir com o servidor, como o Comando TYPE que

  • A.

    lista o conteúdo de um arquivo remoto.

  • B.

    configura o modo de transferência de arquivos (ASCII ou binário).

  • C.

    especifica o tipo de conexão a ser utilizada (SSH ou passive mode).

  • D.

    exibe a lista de arquivos de um determinado tipo.

  • E.

    informa o tipo de transferência (stream, bloco ou comprimido).

O sistema de virtualização VMware, quando executado em um processador x86 sem extensões de virtualização, se comporta como um hipervisor:

  • A.

    tipo 2, empregando interpretação pura para acelerar a execução do hóspede.

  • B.

    tipo 2, empregando tradução binária para acelerar a execução do hóspede.

  • C.

    tipo 1, empregando trap and emulate para acelerar a execução do hóspede.

  • D.

    tipo 1, empregando interpretação pura para acelerar a execução do hóspede.

  • E.

    tipo 1, emulando apenas os dispositivos de E/S para acelerar a execução do hóspede.

A engenharia de software baseada em reuso é uma estratégia da engenharia em que o processo de desenvolvimento é orientado para o reuso de softwares existentes. Dentre os benefícios do reuso de software, é INCORRETO afirmar:

  • A.

    Preencher uma biblioteca de componentes reusáveis e garantir que desenvolvedores de software possam utilizar essa biblioteca são ações não onerosas, pois processos de desenvolvimento não precisam ser adaptados para utilizar essa biblioteca.

  • B.

    Devido ao custo do software existente já ser conhecido, o risco de processo é reduzido.

  • C.

    Especialistas em aplicações podem desenvolver softwares reusáveis que encapsulem seu conhecimento, tornando seu uso mais eficaz.

  • D.

    Muitas vezes os custos gerais de desenvolvimento não são tão importantes quanto entregar um sistema ao mercado o mais rápido possível. O reuso de um software pode acelerar a produção do sistema.

  • E.

    Alguns padrões, como os de interface de usuário, podem ser implementados como um conjunto de componentes reusáveis. O uso de interfaces de usuário-padrão melhora a confiança, pois os usuários cometem menos erros quando são apresentados a interfaces familiares.

Em relação às condições para que ocorra um deadlock, àquela em que recursos concedidos previamente a um processo não podem ser forçosamente tomados desse processo e sim, explicitamente liberados por ele, denomina- se condição de

  • A.

    preempção.

  • B.

    exclusão mútua.

  • C.

    posse e espera.

  • D.

    não preempção.

  • E.

    espera circular.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...