Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação ao Plano de Continuidade de Negócio é INCORRETO afirmar:
Deve ser elaborado um Plano de Continuidade de Negócio que possibilite que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem.
O desenvolvimento do Plano de Continuidade de Negócio deve ser específico para cada organização, pois deve ser baseado em uma análise de impacto no negócio caso ocorra uma indisponibilidade dos recursos de informação.
A alta administração e os acionistas da organização não precisam conhecer e aprovar as ameaças e riscos que estão fora de cada versão do Plano de Continuidade de Negócio, pois esses aspectos são definidos e homologados pela gerência de TI.
O Plano de Continuidade de Negócio deve ser eficiente/ eficaz, mantido atualizado e testado periodicamente com a participação de todos os envolvidos.
Seu objetivo é o planejamento de ações para serem executadas quando da ocorrência de uma situação de contingência, de maneira a garantir que a organização mantenha suas atividades críticas em um nível previamente definido pela área de negócio e direção como aceitável.
No gerenciamento de capacidade, segundo o ITIL, o valor limiar que determina a partir de qual momento um determinado serviço ou componente se encontra fora do padrão denomina-se
tunning.
balancing.
threshold.
monitoring.
sizing.
Sobre as linguagens de computador, seus aspectos e os paradigmas de programação, é INCORRETO afirmar:
A programação orientada a objetos encapsula (empacota) atributos e operações (comportamentos) em objetos − os atributos e operações de um objeto estão intimamente ligados.
Em programação orientada a objetos, os objetos têm a propriedade de ocultamento de informações. Isso significa que os objetos podem saber como se comunicar com outros por meio de interfaces bem definidas, mas normalmente eles não têm permissão para saber como os outros objetos são implementados.
A linguagem de máquina é a "linguagem natural" de um computador e é definida pelo seu projeto de hardware. As linguagens de máquina são dependentes de arquitetura, isto é, uma linguagem particular de máquina pode ser utilizada apenas em uma arquitetura específica.
O pseudocódigo não é uma linguagem de programação, mas expressa a lógica do programa e deve ser utilizado como um esquema de representação gráfica para modelar sistemas orientados a objetos.
Nas linguagens procedurais, a programação tende a ser orientada para ação. Por exemplo, na linguagem C a unidade de programação é a função. Grupos de ações que realizam alguma tarefa comum são reunidos em funções e as funções são agrupadas para formar programas.
Sobre DBMS (Database Management System), considere:
I. Entidade é um agrupamento de informações interrelacionadas, relevantes às operações da empresa, e necessárias para execução das atividades do sistema.
II. As entidades classificadas como Associativas são aquelas formadas pelos relacionamentos de duas ou mais entidades fundamentais, sempre que estas se relacionarem mais de uma vez.
III. As entidades classificadas como Fundamentais são aquelas que contêm dados básicos que são resultados ou alimentadores das operações da empresa.
Está correto o que se afirma em
I e III, apenas.
II e III, apenas.
I e II, apenas.
I, II e III.
II, apenas.
No MS-DOS, para formatar um disco e copiar os arquivos de sistema para esse disco utiliza-se, no comando FORMAT, o parâmetro
/A
/Q
/R
/S
/U
Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.
I. POP3 − Post Office Protocol
II. IMAP − Internet Mail Access Protocol III. SMTP − Simple Mail Transfer ProtocolI. FTP − File Transfer Protocol
II. POP3 − Post Office Protocol 3 III. POP4 − Post Office Protocol 4I. DNS − Domain Name System
II. Internet Explorer da Microsoft III. Chrome da GoogleI. IP − Internet Protocol
II. TCP − Transfer Control Protocol III. SMTP − Simple Mail Transfer ProtocolI. SMTP − Simple Mail Transfer Protocol
II. POP3 − Post Office Protocol III. IMAP − Internet Mail Access ProtocolO domínio Planejamento e Organização do Cobit
trata do monitoramento dos controles internos, conformidade regulatória e fornecimento de governança.
inclui alterações e manutenção de sistemas existentes e identificação das soluções de TI, dentre outros.
inclui a prestação de serviços, gestão de segurança e continuidade, suporte de serviço para os usuários, e gestão de dados e as facilidades operacionais.
cobre estratégia e tática, e diz respeito à identificação da forma como a TI pode melhor contribuir para a realização dos objetivos de negócio.
geralmente aborda questões sobre os projetos, como, por exemplo, se oferecerão soluções que atendam às necessidades de negócios e serem entregues a tempo e dentro do orçamento.
A implementação da estratégia e organização da empresa é especificada
pelos arranjos de governança da TI.
pela organização da TI e os comportamentos desejáveis.
pelas metas de desempenho do negócio.
pelos mecanismos de governança da TI.
pelas métricas e responsabilidades da TI.
uma ou muitas ocorrências do elemento cor em cada elemento produto.
nenhuma ou muitas ocorrências do elemento cor em cada elemento produto.
nenhuma ou uma ocorrência do elemento cor no interior de cada elemento produto.
apenas uma ocorrência do elemento cor, apenas na primeira ocorrência do elemento produto.
mais de uma ocorrência do elemento cor, que por sua vez, poderá conter diversos elementos em seu interior.
Em um DBMS (Database Management System), a chave
concatenada pode ser formada pela união de dois ou mais atributos e não pode ser considerada uma chave primária.
primária permite identificar a única ocorrência de uma tupla em uma entidade e deve-se optar por campo do tipo alfanumérico em vez de numérico, considerando o critério desempenho nas operações de busca.
estrangeira permite estabelecer a relação de uma entidade com a chave primária de outra entidade, desde que as chaves envolvidas nessa relação tenham conteúdos diferentes de nulo.
secundária é utilizada para realizar classificação de dados e pesquisas nas entidades e não podem ser chaves concatenadas.
definida com o atributo único ou UNIQUE, não pode conter valores nulos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...