Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere os seguintes objetos:
I. Apenas uma Solução de Tecnologia da Informação em um único contrato.
II. Gestão de processos de tecnologia da informação.
III. Gestão de segurança da informação.
IV. Suporte técnico aos processos de planejamento.
V. Avaliação da qualidade das Soluções de Tecnologia da Informação.
Poderá ser objeto de contratação, segundo a Instrução Normativa Nº 4/2010, APENAS o que consta em
I, IV e V.
I e V.
II, III, IV e V.
II, III e IV.
II e III.
Um profissional estava desenvolvendo uma página web utilizando HTML e CSS com uma técnica conhecida como tableless. Criou então o layout da página utilizando contêineres com bordas discretas para agrupar elementos de acordo com um conjunto de características. Quando adicionou elementos nos contêineres, percebeu que estes elementos ficavam grudados nas laterais. Para definir, então, uma margem interna de mesma medida, em todos os lados dos contêineres, utilizou o atributo CSS
stretching.
padding.
margin.
default-margin.
margin-length.
No contexto do ciclo de vida de um servlet, considere:
I. Quando o servidor recebe uma requisição, ela é repassada para o container que, por sua vez, carrega a classe na memória e cria uma instância da classe do servlet.
II. Quando um servlet é carregado pela primeira vez para a máquina virtual Java do servidor, o método init() é invocado, para preparar recursos para a execução do serviço ou para estabelecer conexão com outros serviços.
III. Estando o servlet pronto para atender as requisições dos clientes, o container cria um objeto de requisição (ServletRequest) e de resposta (ServletResponse) e depois chama o método service(), passando os objetos como parâmetros.
IV. O método destroy() permite liberar os recursos que foram utilizados, sendo invocado quando o servidor estiver concluindo sua atividade.
Está correto o que se afirma em:
I, II e III, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
I, III e IV, apenas.
I, II, III e IV.
Nessa arquitetura de firewall cada pacote é individualmente verificado de acordo com o pacote anterior ou subsequente. O exame dos pacotes é feito com base no estado da sessão da aplicação TCP ACK#, SEQ#, informações de portas etc. Os pacotes são examinados usando informações de dados de comunicações passadas. Esses firewalls têm ainda a habilidade de criar sessões de informação virtual para manter a inspeção sobre protocolos não orientados à conexão de pacotes que possam ter conteúdo não legal.
O texto acima refere-se a firewallProxy.
de Filtro de Pacotes.
Stateful Inspection.
Bastion Host.
Session Inspection.
As atividades de transição contratual e encerramento do contrato dentro da fase de Planejamento da Contratação, segundo a Instrução Normativa Nº 4/2010, são consideradas na etapa
Análise de Viabilidade da Contratação.
Plano de Sustentação.
Estratégia da Contratação.
Análise de Riscos.
Termo de Referência ou Projeto Básico.
No ciclo de vida do Java Server Faces trata-se da fase na qual o componente deve primeiro ser criado ou recuperado a partir do FacesContext, seguido por seus valores, que são geralmente recuperados dos parâmetros de request e, eventualmente, dos cabeçalhos ou cookies gerados. Trata-se da fase
Restore View.
Apply Request Values.
Process Validation.
Update Model Values.
Invoke Application.
Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Sobre eles, analise:
I. Verificar a integridade da informação armazenada.
II. Avaliar a funcionalidade dos procedimentos.
III. Verificar a capacidade e a falta de treinamento da equipe.
IV. Identificar procedimentos desatualizados ou ineficazes.
Constitui finalidade dos testes de restauração o que consta em
I, II, III e IV.
I e IV, apenas.
I, apenas.
III e IV, apenas.
II e III, apenas.
De acordo com a ISO/IEC 15408, Security Targets (ST) especificam, antes e durante a fase de avaliação, o que deve ser avaliado. Neste papel, as ST servem de base de acordo para definição das propriedades exatas de segurança do alvo da avaliação, bem como do escopo exato de avaliação negociados entre o
desenvolvedor e o avaliador.
avaliador e o consumidor.
consumidor e o desenvolvedor.
auditor e o consumidor.
avaliador e o auditor.
Em relação ao desenvolvimento de soluções Web baseadas no modelo cliente/servidor,
as soluções Web permitem que um cliente tenha acesso a conteúdos de um servidor, bastando ter as informações necessárias ao acesso. Um usuário de um computador pessoal pode ter acesso a qualquer serviço da Internet, sem necessitar de identificação de acesso.
os computadores que disponibilizam os serviços da Web fazem o papel de cliente, solicitando o acesso a uma área de arquivos temporários dos computadores pessoais. Quando um usuário solicita o acesso a um serviço da Web, o mesmo faz o papel de servidor, disponibilizando a área de arquivos temporários para o cliente Web.
o servidor Web faz a oferta de serviços e está preparado para receber diferentes solicitações de um ou mais clientes que, no caso da Internet, são os computadores pessoais e dispositivos de uso semelhante, tais como smartphones e tablets, com a aplicação adequada para efetuar o acesso.
os sites da Internet são armazenados em servidores, os quais fazem a função de aguardar por solicitações dos usuários finais. Para um usuário ter acesso a um site, este precisa utilizar um computador ou dispositivo de uso semelhante que tenha acesso a uma rede de computadores.
o cliente, no desenvolvimento de uma solução Web, é considerado o usuário final do sistema, que aguarda por envios de convites por parte de servidores, os quais buscam por clientes que possam usufruir dos serviços hospedados, tais como sites ou repositório de arquivos.
Sobre o padrão ISO/IEC 15408, considere:
I. Este padrão é flexível em relação ao que deve ser avaliado, e portanto não está restrito aos limites de produtos de tecnologia da informação comumente utilizados.
II. Um alvo de avaliação é definido pelo padrão como um conjunto de softwares, firmwares e/ou hardwares.
III. Em certos casos, um alvo de avaliação definido pelo padrão pode consistir de um produto de TI, uma parte de um produto de TI ou uma tecnologia única que talvez não se torne um produto.
IV. Em relação aos produtos de TI, o padrão define que o alvo de avaliação de parte de um produto de TI deverá ser representado como o alvo de avaliação de todo o produto.
Está correto o que se afirma em
I e II, apenas.
I, II e III, apenas.
I, II, III e IV.
II, III e IV, apenas.
III e IV, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...