Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Representa uma desvantagem do uso de AJAX:

  • A.

    Troca mensagens entre o cliente e o servidor de forma assíncrona, ou seja, envia requisições e continua o processamento sem precisar aguardar a resposta.

  • B.

    Trata-se principalmente de JavaScrip que executa no navegador do usuário. Se for desativado o processamento do JavaScript no navegador, a aplicação pode falhar.

  • C.

    Recebe respostas às requisições na mesma página sem a necessidade de refresh.

  • D.

    Executa os processos em paralelo às requisições/ respostas.

  • E.

    Manipula o conteúdo XML nas aplicações para desktop de forma simples.

Para alcançar um determinado nível de maturidade, segundo o CMMI, a área de processo gestão de risco tem foco

  • A.

    na gestão básica do projeto.

  • B.

    na padronização do processo.

  • C.

    na execução das atividades.

  • D.

    na gestão quantitativa.

  • E.

    no aperfeiçoamento contínuo do processo.

É correto afirmar que

  • A.

    a DTD descreve que o documento possui um elemento- raiz chamado .

  • B.

    o elemento deve possuir em seu interior obrigatoriamente um elemento , um ou mais elementos , zero ou um elemento , zero ou muitos elementos e obrigatoriamente um elemento ou . A DTD descreve que o documento possui um elemento-raiz chamado .

  • C.

    o conteúdo dos elementos XML sempre será interpretado pelo analisador sintático do navegador como valor numérico, por isso deve ser do tipo #PCDATA.

  • D.

    o tipo #PCDATA é utilizado para descrever o conteúdo de atributos e não de elementos XML.

  • E.

    o elemento deve possuir em seu interior obrigatoriamente um ou muitos elemento .

  • C.

    o conteúdo dos elementos XML sempre será interpretado pelo analisador sintático do navegador como valor numérico, por isso deve ser do tipo #PCDATA.

  • D.

    o tipo #PCDATA é utilizado para descrever o conteúdo de atributos e não de elementos XML.

  • E.

    o elemento deve possuir em seu interior obrigatoriamente um ou muitos elemento .

  • Operação de rede sem fio em que são usados vários pontos de acesso (AP), podendo formar uma rede maior com o mesmo SSID e permitindo que o usuário mantenha sua conectividade com a rede enquanto está em trânsito (sai do alcance de um AP e entra em outro). A descrição acima é característica APENAS para

    • A.

      o modo Ad-hoc.

    • B.

      o modo BSS.

    • C.

      o modo ESS.

    • D.

      os modos Ad-hoc e BSS.

    • E.

      os modos Ad-hoc e ESS.

    Em relação a Web services, é INCORRETO afirmar:

    • A.

      Foram criados para construir aplicações que são vistas como serviços na internet.

    • B.

      Nada mais são do que chamada de métodos usando XML.

    • C.

      Independem de plataforma e de linguagem de programação.

    • D.

      O serviço Web services inexiste sem o protocolo SOAP.

    • E.

      As funções publicação, pesquisa e descoberta são providas pelo WSDL.

    Com relação à segurança das funções de hash, é correto afirmar que

    • A.

      a única maneira de atacar funções de hash é por meio da criptoanálise.

    • B.

      a única maneira de atacar funções de hash é por meio de força bruta.

    • C.

      ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva.

    • D.

      um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta.

    • E.

      a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo.

    Em relação a portfólio de TI, considere:

    I. Deve abranger todos os itens de investimento e custeio das atividades de TI na organização, estejam estes na área de TI ou não.

    II. É composto por projetos, serviços e ativos, no qual projetos podem ser representados, por exemplo, pela implantação de um escritório de projetos de TI, ou por um processo de gestão de configuração, e serviços podem envolver a implantação de um upgrade do sistema operacional, ou mesmo, a instalação de ativos, tais como, hardwares e softwares de suporte.

    III. Dentre as várias alternativas de classificação, Benson, Bugnitz & Walton (2004) propõem que, na perspectiva de TI, o portfólio seja classificado em estratégico, fábrica, nova estratégia e obrigatório, correspondendo este último a investimentos requeridos por legislação ou compliance.

    IV. Na visão funcional de negócio, a elaboração do portfólio pode considerar, com base em registros históricos, a estimativa de horas de análise e/ou programação necessárias ao atendimento a uma área funcional, dentro de um período estipulado, e registrar a informação no portfólio.

     Está correto o que consta em

    • A.

      I, II e III, apenas.

    • B.

      I, II e IV, apenas.

    • C.

      I, III e IV, apenas.

    • D.

      II, III e IV, apenas.

    • E.

      I, II, III e IV.

    Considere:

    I. Um produtor ou consumidor de informações que resida fora dos limites do sistema a ser modelado.

    II. Um transformador de informações que resida dentro dos limites do sistema a ser modelado.

    III. Um método de decomposição sucessiva, da mais abstrata para a mais granular visão de processos do sistema a ser modelado.

    Na análise estruturada, I, II e III correspondem, respectivamente, a

    • A.

      Fluxo de Dados, Processo e Top-Down.

    • B.

      Depósito de Dados, Entidade, Bottom-Up.

    • C.

      Entidade Externa, Processo e Bottom-Up.

    • D.

      Entidade Externa, Fluxo de Dados, Top-Down.

    • E.

      Entidade Externa, Processo, Top-Down.

    Sobre os envolvidos em um projeto, considere:

    I. Pessoa ou grupo que fornece os recursos financeiros para o projeto.

    II. Pessoas que estejam ativamente envolvidas no gerenciamento ou na execução do projeto.

    III. Pessoas e organizações cujos interesses possam ser afetados de forma positiva pelo projeto.

    IV. Pessoas e organizações cujos interesses possam ser afetados de forma negativa pelo projeto.

    É considerado stakeholder o que consta em

    • A.

      I, II, III e IV.

    • B.

      II, III e IV, apenas.

    • C.

      II e III, apenas.

    • D.

      II, apenas.

    • E.

      I, apenas.

    Sobre os envolvidos em um projeto, considere:

    I. Pessoa ou grupo que fornece os recursos financeiros para o projeto.

    II. Pessoas que estejam ativamente envolvidas no gerenciamento ou na execução do projeto.

    III. Pessoas e organizações cujos interesses possam ser afetados de forma positiva pelo projeto.

    IV. Pessoas e organizações cujos interesses possam ser afetados de forma negativa pelo projeto.

    É considerado stakeholder o que consta em

    • A.

      I, II, III e IV.

    • B.

      II, III e IV, apenas.

    • C.

      II e III, apenas.

    • D.

      II, apenas.

    • E.

      I, apenas.

    Provas e Concursos

    O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

    {TITLE}

    {CONTENT}

    {TITLE}

    {CONTENT}
    Provas e Concursos
    0%
    Aguarde, enviando solicitação!

    Aguarde, enviando solicitação...