Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. No modelo PDCA aplicado aos processos do SGSI da NBR ISO/IEC 27001, esta definição pertence a

  • A.

    planejar.

  • B.

    agir.

  • C.

    fazer.

  • D.

    confidencializar.

  • E.

    checar.

No âmbito dos bancos de dados, quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação no conjunto, o que ocorre é

  • A.

    commit.

  • B.

    timestamp.

  • C.

    deadlock.

  • D.

    rollback.

  • E.

    starvation.

Na SQL, é o comando principal da Linguagem de Consulta de Dados:

  • A.

    WHERE.

  • B.

    SELECT.

  • C.

    HAVING.

  • D.

    REVOKE.

  • E.

    DROP.

No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é

  • A.

    /etc/hosts.deny

  • B.

    /etc/hosts.allow

  • C.

    /etc/hosts.equiv

  • D.

    /etc/shosts.equiv

  • E.

    /etc/securetty

Quanto ao Hibernate no ambiente Java, considere:

I. Sua principal característica é a transformação das classes Java para tabelas de dados porém não dos tipos de dados Java para os da SQL.

II. Nas aplicações standalone, delega o tratamento transacional ao driver JDBC.

III. Pode ser utilizado em aplicações Java standalone ou em aplicações Java EE.

É INCORRETO o que se afirma, APENAS em

  • A.

    I.

  • B.

    II.

  • C.

    III.

  • D.

    I e II.

  • E.

    II e III.

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

  • A.

    verificar a autenticidade do certificado digital.

  • B.

    digitar novamente o endereço diretamente no browser e compará-lo com a página anterior.

  • C.

    observar o endereço apresentado na barra de status do browser e verificar se ele corresponde ao do site pretendido .

  • D.

    verificar o endereço IP do provedor de Internet visitado.

  • E.

    utilizar comandos, tais como ping e telnet, para verificar a confiabilidade do site.

Em relação a frameworks Java, considere:

I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.

II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.

III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando- se de solicitações assíncronas de informações.

Os itens I, II e III referem-se, respectivamente, a

  • A.

    JBoss Seam, EJB3 e Facelets.

  • B.

    JSF, JPA e AJAX.

  • C.

    JEE, JSF e Hibernate.

  • D.

    JSF, Hibernate e AJAX.

  • E.

    Jboss Seam, JEE e JPA.

Em relação à normalização de dados, considere:

I. Se existir um atributo multivalorado, deve-se criar um novo atributo que individualize a informação multivalorada.

II. Se existir um atributo não atômico, deve-se dividi-lo em outros atributos que sejam atômicos.

III. Todos os atributos primos devem depender funcionalmente de toda a chave primária.

Os itens I, II e III referem-se direta e respectivamente a

  • A.

    1FN, 1FN e 2FN.

  • B.

    1FN, 2FN e 2FN.

  • C.

    1FN, 2FN e 3FN.

  • D.

    2FN, 2FN e 3FN.

  • E.

    2FN, 3FN e 3FN.

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

  • A.

    worm.

  • B.

    vírus.

  • C.

    trojan horse.

  • D.

    spyware.

  • E.

    adware.

Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é

  • A.

    dn: dc=br,dc=ubcc,dc=aluno,ou=redes,uid=bcoelho

  • B.

    dn: dc=br,dc=ubcc,ou=redes,uid=bcoelho

  • C.

    dn: uid=bcoelho,ou=redes,dc=ubcc,dc=br

  • D.

    dn: dc=ubcc,dc=aluno,ou=redes,uid=bcoelho

  • E.

    dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...