Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos

sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário

legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    II e III, apenas.

  • C.

    I e II, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    I, II e III, apenas.

Considere: As necessidades, expectativas e restrições do cliente, tanto do produto quanto de suas interfaces, são identificadas.

No MPS.BR (V1.2) tal consideração corresponde a um dos resultados esperados do processo

  • A.

    Integração do Produto.

  • B.

    Desenvolvimento de Requisitos.

  • C.

    Gerência de Reutilização.

  • D.

    Validação.

  • E.

    Projeto e Construção do Produto.

Em relação à Refatoração, é INCORRETO afirmar:

  • A.

    melhora a estrutura interna do código sem alterar seu comportamento externo.

  • B.

    evita a deterioração durante o ciclo de vida de um código.

  • C.

    incrementa melhoria no entendimento do código.

  • D.

    a existência ou não de testes automatizados no software é irrelevante

  • E.

    utiliza fortemente conceitos de orientação a objeto.

NÃO se trata de um processo no contexto da institucionalização de processos CMMI:

  • A.

    Managed process.

  • B.

    Required process.

  • C.

    Performed process.

  • D.

    Defined process.

  • E.

    Quantitatively managed process.

O Oracle possui processos em background que auxiliam o acesso e o controle do banco de dados. Dentre eles, destacam-se

  • A.

    Database Reader e Access Control.

  • B.

    Concurrency Control e Network Status.

  • C.

    Database Writer e Checkpoint process.

  • D.

    Startup Control e Process Monitor.

  • E.

    Job Queue Coordinator e System Firewall.

No contexto de banco de dados relacionais, Dependência Funcional é caracterizada quando

  • A.

    para cada valor do atributo A existem n valores do atributo B.

  • B.

    a chave primária da tabela do lado 1 vai para a tabela do lado N.

  • C.

    para cada valor do atributo A existe exatamente um único valor do atributo B.

  • D.

    quando duas tabelas têm entre si relação N para N.

  • E.

    no relacionamento N para N há uma chave estrangeira.

NÃO se trata de um subprocesso do processo de avaliação (MA-MPS, Guia de Avaliação mps.Br):

  • A.

    Contratar a avaliação.

  • B.

    Preparar a realização da avaliação.

  • C.

    Realizar a avaliação final.

  • D.

    Documentar os resultados da avaliação.

  • E.

    Elicitar requisitos da avaliação.

Em relação à plataforma de desenvolvimento JSE, considere:

I. Possibilita o desenvolvimento de aplicações desktop através de linha de comando e através da interface gráfica Swing.

II. É multiplataforma: permite a portabilidade dos programas compilados para diversos sistemas operacionais, sem necessidade de alteração do código ou de recompilação.

III. Faz uso explícito de ponteiros e usa conceitos modernos, tais como, orientação a objetos e suporte a multithreading.

IV. Possui o gerenciamento de memória embutido, por meio do garbage collector.

Está correto o que se afirmar em

  • A.

    I, II e III, somente.

  • B.

    I, II e IV, somente.

  • C.

    I, III e IV, somente.

  • D.

    II, III e IV, somente.

  • E.

    I, II, III e IV.

Dentre as atribuições exclusivas de um administrador de banco de dados Oracle (DBA) consta a atividade de

  • A.

    especificar modificações na estrutura do banco de dados da aplicação.

  • B.

    estabelecer as medidas de segurança durante o desenvolvimento.

  • C.

    estimar os requerimentos de armazenamento para a aplicação.

  • D.

    desenhar a estrutura de um banco de dados para a aplicação.

  • E.

    criar objetos primários (tabelas, views, índices) após o desenho da aplicação.

Em relação à rede de computadores, considere:

I. Switches são usados na topologia em estrela para conectar estações ou segmentos de rede e trabalham geralmente nos modos de operação cutthrough e store-and-forward.

II. No TCP/IP o protocolo IP é o responsável por realizar a conexão entre redes, sendo ele um dos principais responsáveis pela capacidade da rede se reconfigurar, quando uma parte está fora do ar, procurando um caminho alternativo para a comunicação.

III. Na rede TCP/IP, quando o IP recebe um pacote para ser enviado pela rede ele quebra o endereço destino e compara o endereço de rede do destino com seu próprio endereço de rede para endereçar corretamente o pacote.

Está correto o que se afirma em

  • A.

    I, somente.

  • B.

    II, somente.

  • C.

    I e III, somente.

  • D.

    II e III, somente.

  • E.

    I, II e III.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...