Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A.

    se B1 for falso, o Comando3 e o Comando4 serão executados.

  • B.

    se B2 for verdadeiro, somente o Comando3 será executado.

  • C.

    o Comando5 poderá ser o único comando a ser executado.

  • D.

    o Comando4 sempre será executado, uma vez que o comando B2 é sempre falso.

  • E.

    o Comando5 sempre será executado.

Em bancos de dados PostgreSQL, o comando DECLARE é utilizado para

  • A.

    criar uma classe de operadores que define como um determinado tipo de dado pode ser usado em um índice.

  • B.

    criar cursores, que podem ser utilizados para retornar, de cada vez, um pequeno número de linhas em uma consulta.

  • C.

    criar uma tabela, inicialmente vazia, no banco de dados corrente.

  • D.

    registrar um novo tipo de dado para uso no banco de dados corrente.

  • E.

    registrar uma nova linguagem procedural a ser utilizada em consultas ao banco de dados.

Para que o método opera execute a operação desejada na chamada ao método executeQuery é necessário que ele receba como parâmetro uma instrução DML SQL

  • A.

    insert, update ou delete, apenas.

  • B.

    insert, update, delete ou select.

  • C.

    update, apenas.

  • D.

    select, apenas.

  • E.

    update ou select, apenas.

Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:

  • A.

    Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio.

  • B.

    Os IPS realizam um nível de inspeção no pacote muito superficial, que vai apenas até a camada de rede (camada 3) do modelo OSI.

  • C.

    Os equipamentos do IPS normalmente trabalham na camada de transporte do modelo OSI (camada 5), e necessitam de reconfiguração da rede para serem instalados.

  • D.

    Os equipamentos do IPS normalmente estão conectados nos segmentos críticos da rede, em linha, ou seja, todo o tráfego a ser inspecionado precisa passar por eles.

  • E.

    Permitem detectar vírus, worms, spywares e spams. Não detectam ataques direcionados a sistemas operacionais ou a aplicações Web, como cross site script, PHP Injection e SQL Injection.

Sobre as tarefas que podem ser executadas com diretivas de restrição de software no Windows Server 2003, analise:

I. Podem controlar quais programas podem ser executados no computador, como aplicar uma diretiva que não permita que certos tipos de arquivo sejam executados na pasta de anexo de e-mail do seu programa de e-mail.

II. Podem permitir que usuários executem somente determinados arquivos, como configurar diretivas de restrição de tal forma que os usuários não tenham acesso a qualquer software, exceto para os arquivos específicos que eles devem usar para seu trabalho.

III. Controlar se as diretivas de restrição de software afetam a todos os usuários ou apenas a determinados usuários em um computador e evitar que arquivos sejam executados em seu computador local, unidade organizacional, seu site ou seu domínio.

Está correto o que consta em

  • A.

    III, apenas.

  • B.

    II e III, apenas.

  • C.

    I e III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Fornecidos os dados das candidatas ao time de basquete: altura, peso e idade e as restrições abaixo:

altura: de 1.70 a 1.85 m

peso: de 48 a 60 kg

idade: de 15 a 20 anos

O trecho de algoritmo, em pseudocódigo, que verifica corretamente se os dados se enquadram nas restrições fornecidas é:

  • A.

  • B.

  • C.

  • D.

  • E.

Uma exceção do tipo ClassNotFoundException será lançada quando não for encontrada na aplicação a classe

  • A.

    Statement.

  • B.

    Connection.

  • C.

    Driver.

  • D.

    DriverManager.

  • E.

    Class.

O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é

  • A.

    fornecer diretrizes com relação a técnicas e procedimentos de medição para avaliar a eficácia dos controles de Sistemas de Informação implementados, dos processos de Sistemas de Informação e do Sistema de Gestão da Segurança da Informação.

  • B.

    estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a Gestão de Segurança da Informação em uma organização. Os objetivos definidos nessa Norma proveem diretrizes gerais sobre as metas geralmente aceitas para a Gestão da Segurança da Informação.

  • C.

    fornecer diretrizes para o gerenciamento de riscos dos Sistemas de Informação. É constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles.

  • D.

    fornecer diretrizes referentes à recuperação e Continuidade de Negócio. O título original dessa Norma é "Guidelines for information and communications technology disaster recovery services".

  • E.

    fornecer um guia de Gestão da Segurança da Informação específico para empresas de telecomunicação. Essa Norma especifica os requisitos para credenciamento de entidades de auditoria e para certificação de Sistemas de Gestão da Segurança da Informação.

  • A.

    it é utilizado para percorrer a lista de objetos Cliente.

  • B.

    getNomeCli é considerado um setter.

  • C.

    print exibe uma linha e desloca o cursor para a linha debaixo.

  • D.

    getTelCli é acessado por meio do objeto instanciado através do comando Cliente cli = (Cliente) it.next();

  • E.

    hasNext() é utilizado para obter os dados do cliente anterior.

No contexto da organização de sistemas de computadores,

I. o ciclo busca-decodificação-execução pode ser executado, também, por um interpretador de software que roda em um nível mais baixo.

II. computadores paralelos incluem processadores matriciais, nos quais a mesma operação é efetuada sobre múltiplos conjuntos de dados ao mesmo tempo.

III. computadores paralelos incluem multiprocessadores, nos quais várias CPUs compartilham uma memória em comum.

IV. computadores paralelos podem ser formados por multicomputadores, cada um com sua própria memória, mas se comunicando por transmissão de mensagens.

Está correto o que afirma em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    I, II e III, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II, III e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...