Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre os fundamentos da Operação de Serviços no ITIL V3, analise:

I. O objetivo é coordenar e executar as atividades e processos requeridos para entregar e gerenciar serviços de acordo com o combinado com usuários e clientes.

II. É responsável pelo gerenciamento contínuo da tecnologia que é utilizada para entregar e manter os serviços.

III. Inclui a execução de todas as atividades em curso necessárias para entregar e manter os serviços.

Está correto o que consta em

  • A.

    I e II, apenas.

  • B.

    I, II e III.

  • C.

    II e III, apenas.

  • D.

    I e III, apenas.

  • E.

    II, apenas.

Sobre a plataforma Java EE 6, é correto afirmar:

  • A.

    Simplifica a implantação sem a necessidade de descritores de implantação, com exceção do descritor de implantação exigido pela especificação servlet, o arquivo web.xml.

  • B.

    Necessita do descritor de implantação ejb-jar.xml e entradas relacionadas aos web services no arquivo web.xml.

  • C.

    Faz uso de anotações (annotations). Anotações são modificadores Java, semelhantes aos públicos e privados, que devem ser especificados nos arquivos de configuração XML.

  • D.

    A especificação EJB 3, que é um subconjunto da especificação Java EE, define anotações apenas para o tipo bean.

  • E.

    Anotações são marcados com um caracter # (cerquilha).

Sobre orientação a objetos é correto afirmar:

  • A.

    Na hierarquia de classes, se superclasse é uma generalização de subclasses, pode-se inferir que a subclasse é uma especialização de superclasse.

  • B.

    Numa árvore genealógica de classes, a classe mais baixa herda os atributos e métodos somente da superclasse no nível imediatamente acima.

  • C.

    As variáveis de uma classe só podem ser alteradas por métodos definidos nos seus objetos.

  • D.

    O polimorfismo se caracteriza quando, para mensagens distintas, objetos diferentes responderem ou agirem de forma idêntica.

  • E.

    Os objetos de uma classe são idênticos no que se refere à sua interface e ao seu estado.

O brigde, dispositivo comum para interconexão de redes, tem diversas características, EXCETO

  • A. possuir capacidade de armazenamento de mensagens.
  • B.

    filtrar pacotes entre segmentos de LAN.

  • C.

    conectar várias redes de diferentes tipos de arquiteturas.

  • D.

    exercer função de uma estação repetidora comum.

  • E.

    coletar dados sobre tráfego para a elaboração de relatórios.

Atributos estáticos são atributos da classe em vez de serem atributos de uma instância da classe. Em UML um atributo estático é representado ao se utilizar em sua transcrição o:

  • A.

    modo sublinhado

  • B.

    símbolo #

  • C.

    símbolo /

  • D.

    modo itálico

  • E.

    símbolo ∼

Sobre a gerência de riscos é INCORRETO afirmar:

  • A.

    Pode-se responder ao risco de cinco formas diferentes: evitando, transferindo, reduzindo, aceitando e ignorando.

  • B.

    As ameaças precisam ser definidas quanto ao grau de exposição que apresentam para o ativo em questão. Quando se define o grau da ameaça, deseja-se determinar o quanto existe daquela ameaça, independente do ativo ao qual se está referindo para aquela ameaça.

  • C.

    Além de avaliar as ameaças e vulnerabilidades, é importante chegar a um indicador de impacto, ou seja, do prejuízo estimado para um incidente de segurança da informação envolvendo um determinado ativo de um determinado processo de negócio.

  • D.

    A avaliação do risco propriamente dita nada mais é do que comparar a estimativa de risco contra os critérios de risco para determinar os níveis de riscos de incidentes de segurança da informação. Normalmente, quanto maior o impacto e a probabilidade, maior será o risco.

  • E.

    A análise de risco é a parte principal do sistema de gestão da segurança da informação, pois sem essa análise seria praticamente impossível determinar o conjunto adequado de medidas de segurança e garantir qualquer nível de sinergia nas ações tomadas.

HTML, DHTML, JavaScript e PHP são linguagens utilizadas no desenvolvimento de sites da World Wide Web. A seu respeito é correto afirmar que

  • A.

    o código de uma aplicação JavaScript deve ser interpretado pelo servidor HTTP ao passo que o código de uma aplicação PHP deve ser interpretado pelo cliente HTTP.

  • B.

    o código de uma aplicação JavaScript deve ser interpretado pelo cliente HTTP ao passo que o código de uma aplicação PHP deve ser interpretado pelo servidor HTTP.

  • C.

    tanto o código de uma aplicação JavaScript como o código de uma aplicação PHP devem ser executados pelo cliente HTTP.

  • D.

    tanto o código de uma aplicação JavaScript como o código de uma aplicação PHP devem ser executados pelo servidor HTTP.

  • E.

    o código de uma página HTML deve ser interpretado pelo cliente HTTP ao passo que o código de uma página DHTML deve ser interpretado pelo servidor HTTP.

Em relação às formas de relacionamentos em herança, considere:

I. A classe derivada acrescenta atributos e funcionalidades ao que já fora definido na superclasse.

II. A classe derivada oferece implementação a funcionalidades declaradas na superclasse.

III. A classe derivada implementa especificação e reaproveita funcionalidades da superclasse.

Os itens I, II e III referem-se, respectivamente, a

  • A.

    especificação, herança estrita e combinação de especificação e herança estrita.

  • B.

    herança estrita, herança polimórfica e extensão.

  • C.

    extensão, especificação e herança polimórfica.

  • D.

    herança polimórfica, combinação de especificação e herança estrita e especificação.

  • E.

    especificação, extensão e contração.

Sobre o Active Directory do Windows Server 2008 R2, considere:

I. O recurso Active Directory Lightweight Directory Service (AD LDS) pode ser usado para fornecer serviços de diretório para aplicativos habilitados para diretório.

II. Os Serviços de Certificados do Active Directory (AD CS) vinculam a identidade de uma pessoa, dispositivo ou serviço à sua própria chave privada.

III. Os Serviços de Domínio do Active Directory (AD DS) são o local central para informações de configuração, solicitações de autenticação e informações sobre todos os objetos armazenados na floresta.

Está correto o que se afirma em

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    II e III, apenas.

  • D.

    I, apenas.

  • E.

    III, apenas.

Um checklist de verificação de tipos diferentes de risco pode ser usado como ponto de partida na gestão de riscos. Existem diversos tipos de riscos que podem ser incluídos em um checklist de verificação de riscos, entre eles riscos organizacionais. Nesta categoria se inclui o seguinte risco:

  • A.

    Problemas financeiros forçam reduções no orçamento do projeto.

  • B.

    O banco de dados usado no sistema não pode processar tantas transações por segundo, quanto o esperado.

  • C.

    Os componentes de software reusáveis contêm defeitos que significam que eles não podem ser reusados como o planejado.

  • D.

    As ferramentas de software não podem trabalhar juntas de forma integrada.

  • E.

    Os clientes não conseguem compreender o impacto das mudanças nos requisitos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...