Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre testes de sistemas, considere:
I. Testes de cenário são úteis pois podem garantir que não restam erros no sistema. Neste ponto diferem dos testes de componentes que apenas garantem a integridade de módulos isolados do sistema, mas não garantem que a totalidade do sistema está isenta de erros.
II. Testes de desenvolvimento incluem testes unitários, nos quais são testados objetos e métodos específicos; testes de componentes, nos quais são testados diversos grupos de objetos; testes de sistema, nos quais são testados sistemas parciais e sistemas completos.
III. Os testes de usuário podem ser divididos em três fases: teste alfa, em que os usuários do software trabalham com a equipe de desenvolvimento para efetuar testes no local do desenvolvedor; teste beta, em que um release de software é disponibilizado aos usuários para que possam experimentar e levantar os problemas descobertos com os desenvolvedores do sistema; teste de sistema, em que os clientes testam um sistema para decidir se ele está pronto para ser implantado no ambiente de trabalho.
Está correto o que se afirma em
I, II e III.
II, apenas.
I e II, apenas.
III, apenas.
II e III, apenas.
TFD − Test First Development
FTR − Formal Test Review
BDD − Behaviour-Driven Development
RTT − Real Time Test
FDT − Feature-Driven Test
Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar:
Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos definidos nesta Norma provêem diretrizes gerais sobre as metas geralmente aceitas para a gestão da segurança da informação.
Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações.
Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.
Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência.
I, II, III e IV.
I, II e III, apenas.
II e III, apenas.
II, apenas.
I e III, apenas.
No que diz respeito à classificação da informação é correto afirmar:
O proprietário e a classificação da informação devem ser acordados e documentados para cada um dos ativos de informação. O mesmo nível de proteção deve ser identificado e aplicado a todos os ativos de informação.
Um sistema de classificação da informação deve ser usado para definir um conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de tratamento.
A informação deve ser classificada exclusivamente em termos do seu valor, sensibilidade e criticidade para a organização.
A responsabilidade de definir a classificação de um ativo, analisá-lo, e assegurar que ele esteja atualizado e no nível apropriado é de todos os funcionários da organização.
A informação nunca deixa de ser sensível ou crítica, mesmo quando se torna pública.
Atenção: Na questão abaixo não foram usados acentos, símbolos ou espaços nos nomes das entidades e atributos, pois isto pode causar problemas em muitos dos softwares utilizados para implementar o modelo.
Exibirá o maior entre três números lidos, exceto se os três valores forem iguais.
Se forem lidos os valores 1, 3 e 6 nas variáveis n1, n2 e n3 respectivamente, a variável m receberá o valor 1, em seguida o valor 3 e, por último, o valor 6.
Se forem lidos os valores 7, 2 e 9 nas variáveis n1, n2 e n3 respectivamente, a variável m receberá o valor 7, em seguida o valor 2 e, por último, o valor 9.
Se forem lidos os valores 9, 7 e 2 nas variáveis n1, n2 e n3 respectivamente, a variável m receberá apenas o valor 9.
Se forem lidos os valores -1, -3 e -8 nas variáveis n1, n2 e n3 respectivamente, a variável m receberá apenas o valor -1.
Em uma estrutura de seleção usada na PL/SQL, é uma forma INVÁLIDA para realizar um teste de condição:
CASE.
LOOP.
IF-THEN.
IF-THEN-ELSE.
IF-THEN-ELSIF.
Para chamar o método soma da classe Calculo, e mostrar na tela o retorno desse método, é correto utilizar:
Calculo c = new Calculo(); System.out.println (c.soma(10, 20, 30)); ou System.out.println (Calculo.soma(10, 20));
Exclusivamente as instruções Calculo c = new Calculo(); System.out.println (c.soma(10, 20));
Exclusivamente a instrução System.out.println (Calculo.soma(10, 20, 50));
Exclusivamente as instruções Calculo c = new Calculo(); double r = c.soma(10, 20); System.out.println(r);
Calculo c = Calculo.soma(10,20,30); System.out.println (c); ou System.out.println (Calculo.soma(10, 20));
Na parte declarativa de qualquer bloco PL/SQL, subprograma ou pacote pode-se criar coleções (collections), definindo-se o tipo de coleção
NESTED TABLE ou ARRAY.
TABLE ou ARRAY.
TABLE ou VARRAY.
NESTED ou ARRAY.
NESTED ou VARRAY.
Considere o fragmento de código Java a seguir:
double a, b, c, d, e, f, r1, r2;
boolean r3;
a = 2; b = 3; c = 5; d = 3; e = 10; f = 1;
r1 = Math.pow(b, a) - e / (a + b) * d + a * c + d;
r2 = Math.sqrt(r1) * b + e - c * a;
r3 = r1 + b != r2 + d;
Os valores que serão armazenados nas variáveis r1, r2 e r3 são, respectivamente,
15.0, 11.61 e true.
16.0, 12.0 e true.
16.0, 12.0 e false.
16.0, 34 e true.
15.0, 12.0 e false.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...