Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Atenção: As questões de números 32 a 34 referem-se à UML 2.0.
Considerando-se os operadores de controle nos diagramas de sequência, o tipo de operador identificado pela tag alt indica
uma execução condicional.
um meio alternativo de representar as classes.
uma execução opcional.
uma execução iterativa.
um meio alternativo de desenhar o foco de controle na horizontal.
Atenção: As questões de números 48 a 50, referem-se às diferenças na aplicação de instruções da linguagem SQL nos SGBDs Oracle, SQL Server e MySQL.
Considere:
ALTER VIEW ViewFuncionarios AS
SELECT
nome AS Nome,
sobrenome AS Sobrenome
FROM funcionarios
A sintaxe da instrução acima NÃO é interpretada pelo:
SQL Server.
MySQL.
Oracle.
SQL Server e MySQL.
MySQL e Oracle.
Em sistemas operacionais Linux, o comando chattr pode alterar os atributos dos arquivos, tornando-os mais seguros. Um destes atributos, caso esteja ativo para este arquivo, não permite que o arquivo seja apagado, renomeado ou mesmo que seja criado um link para ele. Este atributo é representado pela letra
E
i
e
h
j
Em um ambiente Windows Server 2008 R2,
a funcionalidade de atualizações dinâmicas seguras pode ficar comprometida se for executado um servidor DHCP em um controlador de domínio baseado no Windows Server 2008.
um servidor DHCP baseado em Windows Server 2008 pode executar atualizações em nome de seus clientes exclusivamente em servidores DNS secundários.
se o cliente solicitar o registro dos registros de recurso com DNS, o servidor DHCP será responsável pela geração da solicitação de UPDATE dinâmica e pelo registro do ponteiro PTR.
um servidor DHCP baseado em Windows Server 2008 pode habilitar atualizações dinâmicas no namespace DNS para qualquer cliente.
a segurança da atualização dinâmica de DNS está disponível para todas as zonas, inclusive aquelas integradas ao Active Directory.
Sobre detecção e prevenção de intrusão, considere:
I. A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.
II. A detecção estatística de anomalia envolve a coleta de dados relacionados ao comportamento de usuários legítimos por um período de tempo. Depois, testes estatísticos são aplicados ao comportamento observado para determinar se esse comportamento não é um comportamento legítimo do usuário.
III. Uma ferramenta fundamental para detecção de intrusão é o registro de auditoria, que consiste em manter algum registro da atividade contínua realizada pelos usuários.
IV. Honeypots são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.
Está correto o que se afirma em
I, II e III, apenas.
I e III, apenas.
II, apenas.
II e III, apenas.
I, II, III e IV.
Sobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar:
Um caso de uso de sistema é uma interação com o software, enquanto um caso de uso de negócio examina como a aplicação responde ao cliente ou a um evento.
No trabalho com casos de uso, o foco deve ser no diagrama e não no conteúdo textual dos casos de uso. Assim como no diagrama de fluxo de dados usado nos métodos estruturados, o diagrama de casos de uso por si só permite uma visão ampla dos limites do sistema.
A técnica de descrever as funcionalidades do sistema e de criar os casos de uso possuem o mesmo propósito e características, pois ambas descrevem requisitos.
Versões bem detalhadas dos casos de uso devem ser elaboradas sempre no início do projeto e não apenas antes do desenvolvimento desses casos de uso.
Representam uma visão interna do sistema e possui grande correlação com as classes internas do sistema.
É empregado para a modelagem dos aspectos físicos de um sistema OO. Mostra a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Trata-se do diagrama de
sequência.
atividades.
implantação.
pacotes.
comunicação.
Sistemas operacionais baseado em Unix, como o Linux, permitem administração remota através de SSH. Este protocolo fornece uma linha de comando remota segura,
mas não possui mecanismos para identificação segura de máquinas remotas.
nunca permitindo o uso de mecanismos de autenticação que usem senhas devido a sua inerente insegurança.
nunca permitindo a execução de aplicações gráficas remotamente devido ao risco de serem controladas por atacantes.
transmitindo senhas em texto claro durante a autenticação para maior segurança.
livre de interceptação dos dados transmitidos e das informações de autenticação.
No projeto de bancos de dados relacionais, há o estabelecimento de conjuntos de relacionamentos entre conjuntos de entidades. A participação de um conjunto de entidades em um conjunto de relacionamentos é conhecida como total, quando
todos os registros do conjunto de entidades não possuírem valores nulos.
houver indexação em todos os atributos da tabela formada a partir do conjunto de entidades.
os domínios dos atributos da tabela formada a partir do conjunto de entidades forem atômicos.
todas as entidades do conjunto de entidades participarem em, pelo menos, um relacionamento.
houver mais de um tipo de atributo na tabela correspondente formada a partir do conjunto de entidades.
No RUP, uma das metas do workflow de requisitos é
garantir que os clientes, usuários finais e desenvolvedores tenham um entendimento comum da organização.
definir a organização do código em termos de implementação de subsistemas organizados em camadas.
prover uma base para a estimativa de custos e tempo necessário para desenvolver um sistema.
entender a estrutura e dinâmica da organização e derivar os requisitos de sistema necessários para suportar a organização.
integrar em um sistema executável os resultados produzidos por times ou indivíduos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...