Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A Norma ISO/IEC 12207:2008 agrupa as atividades que podem ser realizadas durante o ciclo de vida de um sistema de software em sete grupos de processos. Cada um dos processos do ciclo de vida dentro desses grupos é descrito em termos da sua finalidade e resultados esperados. Dentre estes grupos de processos encontra-se o grupo de Processos de

  • A.

    Manutenção de Segurança.

  • B.

    Implementação de Software.

  • C.

    Capacitação Profissional.

  • D.

    Qualidade e Segurança.

  • E.

    Fornecimento e Desenvolvimento.

Um significado do Balanced Scorecard (BSC), de forma objetiva para os colaboradores de uma organização, é

  • A.

    um sistema de controle gerencial.

  • B.

    um conjunto de indicadores financeiros.

  • C.

    um sistema que traduz a estratégia em objetivos, medidas, metas e iniciativas.

  • D.

    um painel de informações gerenciais.

  • E.

    uma lista de indicadores-chave de performance.

Na ITIL, os aspectos listados abaixo se referem a critérios utilizados na avaliação e na resolução de incidentes, problemas e mudanças e determinam as políticas e ordem de atendimento.

I. Determina a velocidade em que o incidente precisa ser resolvido. Representa uma medida de quanto tempo um incidente, problema ou mudança irá levar até que gere um efeito significativo no negócio.

II. Considera, por exemplo, quantas pessoas, clientes ou quanto do negócio será afetado. Representa uma medida do efeito de um incidente, problema ou mudança em processos do negócio. Baseia-se, normalmente, em como os níveis de serviço serão afetados.

III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para que ações adequadas sejam tomadas.

IV. É a mais alta categoria para um incidente, quando ocorre resulta em interrupção significativa do negócio.

A associação dos aspectos (ou critérios) com a sua função está corretamente expressa em:

  • A.

  • B.

  • C.

  • D.

  • E.

Para que um documento XML seja considerado válido, ele precisa ter um conjunto de instruções que define a estrutura do documento, ou seja, quais elementos e atributos são permitidos. Esse conjunto de instruções (que pode ser declarado dentro de um documento XML ou em um arquivo à parte) é denominado:

  • A.

    Extensible Stylesheet Language Transformations.

  • B.

    Document Type Definition.

  • C.

    XML Description Elements and Attributes.

  • D.

    Cascading Style Sheets.

  • E.

    Standard Description Library.

Os protocolos SMTP e HTTP, no lado servidor, utilizam, respectivamente, as portas TCP

  • A.

    23 e 25.

  • B.

    25 e 80.

  • C.

    53 e 80.

  • D.

    80 e 110.

  • E.

    110 e 143.

O objetivo do MPS.BR é a Melhoria de Processo do Software Brasileiro, e, para tanto, define duas metas a alcançar a médio e longo prazos. São elas:

  • A.

    técnica e de mercado.

  • B.

    de qualidade e de segurança.

  • C.

    de desenvolvimento e de processos.

  • D.

    de funções e de processos.

  • E.

    de implementações e de atualizações.

Considere os meios formais:

I. Contrato.

II. Imagem de marca.

III. Mensagem de marketing.

IV. Acordo de nível de serviço (SLA).

Para se ter garantia de que um serviço de TI seja atendido, este deve ser estabelecido por meio de

  • A.

    I, apenas.

  • B.

    IV, apenas.

  • C.

    I ou IV, apenas.

  • D.

    I, III ou IV, apenas.

  • E.

    I, II, III ou IV.

  • A.

    smooth.

  • B.

    pattern.

  • C.

    seamless.

  • D.

    sandbox.

  • E.

    srcdoc.

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:

  • A.

    Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.

  • B.

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.

  • C.

    Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.

  • D.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

  • E.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.

Atenção: As questões de números 29 a 31 referem-se ao Gerenciamento de projetos − PMBOK 4a edição.

A subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis é feita no processo

  • A.

    sequenciar as atividades.

  • B.

    criar o escopo.

  • C.

    definir o escopo.

  • D.

    criar a EAP.

  • E.

    decompor as atividades.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...