Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre Programação Orientada a Objetos, analise:

 I. A encapsulação garante que apenas as interfaces necessárias para interação com o objeto estejam visíveis, e atributos internos não sejam acessíveis.

II. O polimorfismo garante que objetos possam herdar métodos e atributos de uma superclasse para a geração de uma nova classe.

III. A herança possibilita que distintas operações na mesma classe tenham o mesmo nome, desde que alterada a assinatura.

 Está correto o que se afirma em

  • A.

    III, apenas.

  • B.

    II, apenas.

  • C.

    I, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Uma vez que um sistema tenha sido instalado e seja usado regularmente, inevitavelmente surgirão novos requisitos que, então, deverão ser avaliados pela gerência de requisitos. Dentre os motivos do surgimento de novos requisitos, considere:

I. Após a instalação, o ambiente técnico e de negócios do sistema sempre muda. Como exemplo, um novo hardware pode ser introduzido, pode ser necessário fazer a interface do sistema com outros sistemas, as prioridades do negócio podem mudar etc.

II. As pessoas que pagam por um sistema e os usuários desse sistema raramente são os mesmos. Clientes do sistema impõem requisitos devido a restrições orçamentárias e organizacionais, os quais podem entrar em conflito com os requisitos do usuário final, e, após a entrega, novos recursos podem ser adicionados.

III. Geralmente, sistemas de grande porte têm uma comunidade de diversos usuários, com diferentes requisitos e prioridades, que podem ser conflitantes ou contraditórios.

Está correto o que se afirma em

  • A.

    I, II e III.

  • B.

    II e III, apenas.

  • C.

    I e II, apenas.

  • D.

    I e III, apenas.

  • E.

    II, apenas.

O CobiT

  • A.

    recomenda que a TI seja considerada simplesmente um meio para tornar a estratégia corporativa viável.

  • B.

    organiza as atividades de TI em um modelo de processos específico, compreensível apenas pelo pessoal operacional.

  • C.

    identifica cinco áreas-foco da Governança de TI: Alinhamento Estratégico, Agregação de Valor, Gerenciamento de Recursos, Gerenciamento de Riscos e Medição de Desempenho.

  • D.

    tem como principal objetivo contribuir para o sucesso da entrega de produtos e serviços, a partir da perspectiva das necessidades da TI, com um foco mais acentuado na execução que no controle.

  • E.

    tem como principais características o foco nos requisitos de TI, a orientação para uma abordagem de fases e a pouca utilização de mecanismos de controle.

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter

  • A.

    uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.

  • B.

    uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

  • C.

    uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

  • D.

    referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir.

  • E.

    uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais.

A tabela Inscrição contém as seguintes colunas:

Código do Curso

Código do Aluno

Data de Inscrição

Número da Sala

Nome do Aluno

Considerando-se que a chave primária dessa tabela é formada pelas colunas Código do Curso e Código do Aluno, é correto afirmar que ela

  • A.

    se encontra na primeira, segunda e terceira formas normais.

  • B.

    se encontra na segunda forma normal.

  • C.

    se encontra na terceira forma normal.

  • D.

    não se encontra na primeira forma normal.

  • E.

    não se encontra na segunda forma normal.

O Modelo OSI padroniza sistemas de comunicação em termos de camadas (layers). Dentre estas, a camada de

  • A.

    enlace de dados (data link layer) é responsável por detectar erros ocorridos na camada física (physical layer).

  • B.

    rede (network layer) é responsável pela confiabilidade da comunicação, fazendo a retransmissão de dados em caso de necessidade.

  • C.

    transporte (transport layer) é responsável pela transmissão de sequências de dados de tamanho variável entre hosts em redes diferentes.

  • D.

    sessão (session layer) é responsável por implementar a independência entre a representação dos dados utilizados nas aplicações locais e as utilizadas na rede.

  • E.

    apresentação (presentation layer) é a responsável por estabelecer e terminar conexões entre hosts.

Sobre a influência do COBIT nos diferentes tipos de usuário, considere:

I. Alta Direção: Para obter valor dos investimentos de TI, balancear os riscos e controlar o investimento em um ambiente de TI às vezes imprevisível.

II. Executivos de negócios: Para substanciar suas opiniões e/ou prover recomendações sobre controles internos para os executivos.

III. Executivos de TI: Para prover os serviços de TI de que o negócio precisa para suportar a estratégia de negócios de maneira controlada e gerenciada.

IV. Auditores: Para assegurar que o gerenciamento e o controle dos serviços de TI oferecidos internamente e por terceiros estejam funcionando de modo adequado.

Está correto o que se afirma em

  • A.

    II e IV, apenas.

  • B.

    I e III, apenas.

  • C.

    I, II, III e IV.

  • D.

    III e IV, apenas.

  • E.

    I, III e IV, apenas.

A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui

  • A.

    pessoa com pouca motivação.

  • B.

    atraso na entrega de hardware.

  • C.

    boa aceitação de ferramentas CASE.

  • D.

    boato organizacional.

  • E.

    muita solicitação de mudanças de requisitos.

Um SGBD normalmente suporta a concorrência, ou seja, vários usuários podem acessar simultaneamente um mesmo banco de dados, podendo gerar várias transações simultâneas. De forma a prevenir a perda de consistência do banco de dados, há um mecanismo nos SGBD de dados que visa prevenir esse tipo de problema, garantindo acessos exclusivos a certos tipos de itens de dados. Esse mecanismo é conhecido como

  • A.

    bloqueio.

  • B.

    trigger.

  • C.

    hierarquia.

  • D.

    ad-hoc.

  • E.

    deadlock.

Em informática, os sistemas numéricos hexadecimal e binário são amplamente utilizados. O valor decimal 22555, codificado em binário e hexadecimal é, respectivamente,

  • A.

    101000110010001 e 48CA.

  • B.

    100100100001010 e 483C.

  • C.

    111001100011000 e 682C.

  • D.

    101100000011011 e 581B.

  • E.

    101100110010110 e B83B.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...