Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet, EXCETO:

  • A.

    modem.

  • B.

    firewall.

  • C.

    provedor.

  • D.

    placa de rede.

  • E.

    protocolo TCP/IP.

As threads de usuário são admitidas acima do kernel e gerenciadas sem o suporte do kernel, enquanto as threads de kernel são admitidas e gerenciadas

  • A.

    exclusivamente pela memória RAM.

  • B.

    diretamente pela unidade central de processamento.

  • C.

    diretamente pelo sistema operacional.

  • D.

    exclusivamente por uma deadlock específica.

  • E.

    exclusivamente pelo IPL ou boot.

Uma DLL é uma biblioteca que contém código e dados que podem ser usados por mais de um programa ao mesmo tempo. Por exemplo, em algumas versões de sistemas operacionais Windows, a DLL Comdlg32 executa funções relacionadas à caixa de diálogo, e programas podem usar a funcionalidade contida nessa DLL para implementar uma caixa de diálogo, ajudando a promover a reutilização de código e uso de memória eficiente. Sobre essas bibliotecas, é INCORRETO afirmar:

  • A.

    Para o método de vinculação dinâmica do tempo de execução não é necessária a utilização de um arquivo de biblioteca de importação (.lib).

  • B.

    As funções exportadas da DLL podem ser chamadas por dois métodos de vinculação ao aplicativo: vinculação dinâmica do tempo de carregamento e a vinculação dinâmica do tempo de execução.

  • C.

    Para o método de vinculação dinâmica do tempo de carramento é necessária a utilização de arquivos de biblioteca de importação (.lib).

  • D.

    Quando uma DLL é criada, é obrigatório especificar uma função de ponto de entrada (DllMain).

  • E.

    Para exportar funções da DLL, é possível adicionar uma palavra-chave de função para as funções exportadas __declspec(dllexport), ou criar um arquivo de definição (.def).

Considerando a TI, as empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução dos negócios de uma empresa. Na maioria dos casos, a primeira etapa a ser realizada na gestão de riscos é a identificação dos riscos, que consiste em

  • A.

    elaborar os planos de contingência, cujo objetivo é obter um controle preciso dos riscos presentes.

  • B.

    minimizar os problemas que possam surgir, eventualmente, em função dos riscos existentes.

  • C.

    registrar todas as ações tomadas no decorrer da concretização de um risco de forma a evitar problemas semelhantes no futuro.

  • D.

    detectar os perigos potenciais que possam vir a prejudicar as operações da empresa, como, a execução de um projeto de TI.

  • E.

    elaborar as medidas mais adequadas a serem tomadas quando da concretização de um risco, dentro do plano de contingência.

Atenção: Na questão abaixo não foram usados acentos, símbolos ou espaços nos nomes das entidades e atributos, pois isto pode causar problemas em muitos dos softwares utilizados para implementar o modelo.

  • A.

    Internet Explorer.

  • B.

    Firefox.

  • C.

    Google Chrome.

  • D.

    Opera.

  • E.

    Safari.

Esse objeto é o ponto chave do AJAX. Pode ser considerado um objeto Javascript que torna possível a comunicação assíncrona com o servidor. O objeto citado é do tipo

  • A.

    XMLRequest.

  • B.

    XMLAjaxActiveXObject.

  • C.

    HttpServletResponse.

  • D.

    HttpServletRequest.

  • E.

    XMLHttpRequest.

NÃO é uma propriedade do Active Directory

  • A.

    utilizar o Módulo Active Directory para o Windows PowerShell para redefinir a senha de um usuário.

  • B.

    utilizar o Módulo Active Directory para o Windows PowerShell para mover uma conta de usuário.

  • C.

    assumir automaticamente as permissões e associações de grupo da conta excluída anteriormente quando uma nova conta, com o mesmo nome de usuário, é criada.

  • D.

    iniciar a tarefa de modificar o horário de logon de vários usuários, mediante o uso da tecla CTRL, mantida pressionada.

  • E.

    adicionar uma conta de computador a um grupo e gerenciar um computador remoto.

Em relação à sistemas operacionais é correto afirmar:

  • A.

    Sistemas operacionais utilizam técnicas de paginação e segmentação para exercer o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação.

  • B.

    Throughput, turnover e turnaround são critérios de escalonamento utilizados por sistemas operacionais.

  • C.

    Todo o processo de gerenciamento das threads da categoria ULT (User-Level Thread) é realizado pelo sistema operacional.

  • D.

    Remover o processo da memória principal e o colocar na memória secundária é uma operação típica do escalonador de curto prazo.

  • E.

    Na paginação, o espaço de endereço de memória física é dividido em unidades chamadas páginas.

Dentro da política de comunicação sustentada pelo governo federal, principalmente aquela implementada pelo Ministério das Comunicações, ganham espaço as ações que têm por objetivo a inclusão digital. Fundamentalmente, essa inclusão visa

  • A.

    à ampliação das áreas de atuação dos grandes conglomerados comunicacionais.

  • B.

    o exercício da cidadania, permitindo o acesso à comunicação e à informação.

  • C.

    à instrumentalização desse espaço por integrantes do governo federal.

  • D.

    à troca de mensagens entre as mais distantes comunidades brasileiras.

  • E.

    à implementação do e-commerce para a emergente “classe C” brasileira.

Sobre pilhas é correto afirmar:

  • A.

    Uma lista LIFO (Last-In/First-Out) é uma estrutura estática, ou seja, é uma coleção que não pode aumentar e diminuir durante sua existência.

  • B.

    Os elementos na pilha são sempre removidos na mesma ordem em que foram inseridos.

  • C.

    Uma pilha suporta apenas duas operações básicas, tradicionalmente denominadas push (insere um novo elemento no topo da pilha) e pop (remove um elemento do topo da pilha).

  • D.

    Cada vez que um novo elemento deve ser inserido na pilha, ele é colocado no seu topo e, em qualquer momento, apenas aquele posicionado no topo da pilha pode ser removido.

  • E.

    Sendo P uma pilha e x um elemento qualquer, a operação Push(P,x) diminui o tamanho da pilha P, removendo o elemento x do seu topo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...