Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A.

    análise e mudança de tecnologia.

  • B.

    negócios e concorrência de produtos.

  • C.

    projeto e alta rotatividade de pessoal.

  • D.

    produto e mudança frequente de requisitos.

  • E.

    desenvolvimento e indisponibilidade de hardware.

Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador.

As decisões de filtragem podem ser baseadas em:

I. Endereço IP de origem e de destino.

II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc.

III. Porta TCP ou UDP de origem e de destino.

IV. Flag bits do TCP: SYN, ACK etc.

Está correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    I e IV, apenas.

  • C.

    II e III, apenas.

  • D.

    I e II, apenas.

  • E.

    III e IV, apenas.

É INCORRETO afirmar que em UML,

  • A.

    o diagrama de sequência pode ser usado para descrever como alguns objetos de um caso de uso colaboram em algum comportamento ao longo do tempo.

  • B.

    é comum no diagrama de caso de uso, a utilização de atores para representar entidades do mundo real e suas respectivas ações.

  • C.

    o diagrama de classes define as classes de que o sistema necessita e é a base para a construção dos diagramas de sequência e comunicação.

  • D.

    visão geral e atividades, casos de uso e de sequência são diagramas que descrevem uma visão dinâmica de um sistema.

  • E.

    o diagrama de sequência é tido como o menos funcional entre os diagramas da UML, em função de sua não integração com os sistemas de gerência.

Sistemas de controles de versões são ferramentas essenciais na gestão de tecnologia da informação de empresas, em especial em empresas desenvolvedoras de software. Estes sistemas têm o intuito de

  • A.

    alocar recursos específicos para o desenvolvimento de diferentes versões do sistema.

  • B.

    calcular as funcionalidades do sistema, incluindo cálculos de pontos de função.

  • C.

    identificar uma alteração específica efetuada em um código fonte.

  • D.

    controlar as versões dos diversos softwares adquiridos pela empresa.

  • E.

    estimar o custo e tempo de desenvolvimento de uma versão específica de um sistema.

Sobre os firewalls é correto afirmar:

  • A.

    Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que coopera, sem querer, com um atacante externo.

  • B.

    Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os arquivos, mensagens e e-mails que chegam, em busca de vírus.

  • C.

    Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança, auditorias e alarmes não podem ser implementados no sistema de firewall.

  • D.

    Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP.

  • E.

    São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas à segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego com base no IP etc.

Analise as linhas a seguir presentes em um programa Java que não apresenta erros.

a =DriverManager.getConnection("jdbc:odbc:Driver={Microsoft Access Driver (*.mdb)};DBQ=E:d.mdb", "", "");

b = a.createStatement();

c = b.executeQuery("select * from cliente where id = "+ valor +"");

Considere que os objetos a, b e c são de interfaces contidas no pacote java.sql. Pode-se concluir que esses objetos são, respectivamente, das interfaces

  • A.

    Connection, SessionStatement e Result.

  • B.

    DriverManager, PreparedStatement e RecordSet.

  • C.

    ConnectionStatement, PreparedStatement e RecordSet.

  • D.

    Connection, Statement e ResultSet.

  • E.

    DaoConnection, Statement e ResultSet.

Considere: No contexto da Gerência de Configuração de Software, eles constituem “ramificações laterais de versões” que se originam de uma revisão da “linha principal de desenvolvimento". Na afirmação acima, ramificações laterais de versões, e linha principal de desenvolvimento, referem-se, respectivamente, a

  • A.

    trunk e tag.

  • B.

    branch e build.

  • C.

    build e branch.

  • D.

    branch e tag.

  • E.

    trunk e branch.

Um firewall é um mecanismo que isola uma rede do resto da Internet por meio

  • A.

    da verificação de vírus de computador e outros tipos de malware em mensagens de e-mail.

  • B.

    da autenticação de usuários por meio de mecanismos biométricos.

  • C.

    da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

  • D.

    do estabelecimento de uma área de alta segurança, chamada DMZ (demilitarized zone), ao redor do gateway.

  • E.

    da verificação de assinaturas de ataques contidas em um banco de dados.

Sobre gerenciamento de incidentes em ITIL, considere:

I. Pode ser definido como um interrupção não planejada de um serviço de TI ou a redução da qualidade de um serviço de TI.

II. A falha de um item de configuração que ainda não tenha causado um impacto no serviço é considerado um incidente.

III. O escalonamento hierárquico de incidentes graves, como por exemplo de prioridade 1, devem ser iniciados somente pelo analista da central de serviços (Service Desk Analyst).

É correto o que consta em

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    III, apenas.

  • D.

    II, apenas.

  • E.

    I e III, apenas.

Analise os exemplos de criação de array em PHP.

I. $idade = array("Paulo"=>32, "Pedro"=>30, "Ana"=>34);

II. $familia = array("Jorge"=>array("Angela","Iracema", "Bia"),"Pedro"=>array("Ana"));

III. $nome[0] ="Paulo"; $nome[1] ="Pedro"; $nome[2] ="Ana";

IV. $idade['Paulo'] = "32"; $idade['Pedro'] = "30"; $idade['Ana'] = "34";

Representam exemplos corretos de criação de array os itens

  • A.

    I, II, III e IV.

  • B.

    III e IV, apenas.

  • C.

    I e II, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    II, III e IV, apenas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...