Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O LDAP define, dentre outras, a forma como um cliente de diretório pode acessar um servidor de diretório. O LDAP pode ser usado

  • A. para enumerar objetos de diretório, mas não para localizá-los.
  • B. para estabelecer uma conexão entre um cliente e um servidor LDAP, usando a porta padrão 485, via UDP.
  • C. apenas em ambiente Windows, pois é um serviço de diretório proprietário.
  • D. no Linux e configurado através do arquivo ldap-inf.xml, encontrado no diretório /etc.
  • E. para consultar ou administrar o Active Directory.

Um Técnico criou diversos componentes web Java reutilizáveis para agregar nas páginas de um portal, fornecendo informações na camada de apresentação. A ideia é agregar diversos desses componentes, considerados o núcleo dos serviços de um portal, para formar uma ou mais páginas. Os componentes criados pelo Técnico são

  • A. budgets.
  • B. servlets.
  • C. facelets.
  • D. bootstraps.
  • E. portlets.

As implementações FibreChannel SAN utilizam cabos de fibra ótica que podem ser multimode e single‐mode. Os cabos single‐mode

  • A. podem carregar múltiplos feixes de luz que tendem a se dispersar e colidir.
  • B. levam um simples feixe de luz projetado no centro do núcleo.
  • C. são utilizados para distâncias curtas, de até 100 m, devido à dispersão modal.
  • D. são classificados como OM1 (núcleo 62.5 μm) e OM2 (núcleo 50 μm).
  • E. proporcionam atenuação mínima de sinal até 100 Km de distância.

Um Técnico com limitados conhecimentos em programação construiu uma aplicação web profissional usando uma ferramenta já integrada ao Oracle 11g que permitiu a geração de páginas dinamicamente, a exibição destas via servidor web e a administração de todo o ambiente da aplicação. Além de possuir funcionalidades pré-definidas baseadas em JavaScript, AJAX, CSS, DOM, JQuery e PL/SQL, essa ferramenta permitiu a utilização de Wizards para criação de diversos recursos como telas, campos, eventos, grids, relatórios, gráficos e mapas.

Trata-se da ferramenta Oracle

  • A. E-Business Developer.
  • B. Application Express.
  • C. Forms WebBuilder.
  • D. Web Developer.
  • E. Web Builder.

A partir de um endereço IP 192.168.2.0/27 de uma rede classe C com máscara 255.255.255.224 podem ser criadas até 8 sub-redes com até 30 hosts utilizáveis cada. Na segunda sub-rede, o endereço de rede e de broadcast serão, respectivamente,

  • A. 192.168.2.0/27 − 192.168.2.31/27
  • B. 192.168.2.128/27 − 192.168.2.159/27
  • C. 192.168.2.32/27 − 192.168.2.63/27
  • D. 192.168.2.96/27 − 192.168.2.127/27
  • E. 192.168.2.64/27 − 192.168.2.95/27

Durante o desenvolvimento de uma aplicação orientada a objetos com Java, um Técnico criou uma interface para obrigar um conjunto de classes de diferentes origens a implementar certos métodos de maneiras diferentes, viabilizando a obtenção de polimorfismo. A interface criada pelo Técnico pode

  • A. conter métodos implementados.
  • B. ser instanciada diretamente.
  • C. possuir um único construtor vazio.
  • D. possuir métodos abstratos.
  • E. conter variáveis e métodos privados.

Dentre as categorias de controles gerais que devem ser consideradas em um processo de auditoria de sistemas estão os controles de

  • A. gestão, que são políticas e procedimentos estabelecidos para organizar as responsabilidades de todos os envolvidos nas atividades relacionadas à alta gerência.
  • B. entidade, que oferecem a estrutura para gerência do risco, desenvolvimento de políticas de segurança e supervisão da adequação dos controles gerais da entidade.
  • C. riscos, que garantem, na ocorrência de eventos inesperados, que as operações críticas não sejam interrompidas, ou sejam imediatamente retomadas, e os dados críticos sejam protegidos.
  • D. acesso, que limitam ou detectam o acesso a recursos computacionais, protegendo-os contra modificação não autorizada, perda e divulgação de informações confidenciais.
  • E. riscos, que limitam e supervisionam o acesso aos programas e arquivos críticos para o sistema, prevenindo a implementação ou modificação não autorizada de programas.

NÃO é objetivo da homologação de sistemas:

  • A. Atestar se o software funciona da forma esperada pelo cliente no ambiente proposto.
  • B. Identificar oportunidades de correção e aplicar os ajustes correlatos à aplicação.
  • C. Obter o aceite do produto de software pelo cliente.
  • D. Registrar sugestões para as próximas versões da aplicação.
  • E. Realizar o estudo da viabilidade da implementação de requisitos críticos.

A etapa de análise de riscos, no processo de Gestão de Riscos, pode ser realizada de forma quantitativa ou qualitativa. Após a categorização dos riscos, deve-se decidir pelo tratamento e recursos a alocar. Uma das opções disponíveis para tratamento do risco é

  • A. eliminar o sistema que gerou o risco, visando reduzir o risco.
  • B. atuar sobre os ativos que sofrem as consequências do risco, visando eliminar o risco.
  • C. escolher apenas uma alternativa que seja economicamente viável, já que é impossível reter o risco.
  • D. utilizar sempre medidas de caráter contingencial ou mitigatório, evitando-se as medidas preventivas.
  • E. transferir o risco, por meio de seguros, cooperação ou outra ação adequada.

Considerando as regras para o desenvolvimento do MER normalizado, o Técnico deve concluir corretamente que um atributo que NÃO pode estar na entidade Processo é o

  • A. NomeAdvogadoProcesso.
  • B. AnoProcesso.
  • C. NumeroOrgaoJudiciarioProcesso.
  • D. NumeroTribunal.
  • E. NumeroUnidadeOrigemProcesso.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...