Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que se refere à detecção de intrusão, analise: I
II
. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dossistemas críticos.
III
. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuáriolegítimo, de maneira que não podem ser quantificadas.
IV
. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.Está correto o que consta em
I, II, III e IV.
II e III, apenas.
I e II, apenas.
I, III e IV, apenas.
I, II e III, apenas.
Considere: As necessidades, expectativas e restrições do cliente, tanto do produto quanto de suas interfaces, são identificadas.
No MPS.BR (V1.2) tal consideração corresponde a um dos resultados esperados do processo
Integração do Produto.
Desenvolvimento de Requisitos.
Gerência de Reutilização.
Validação.
Projeto e Construção do Produto.
Em relação à Refatoração, é INCORRETO afirmar:
melhora a estrutura interna do código sem alterar seu comportamento externo.
evita a deterioração durante o ciclo de vida de um código.
incrementa melhoria no entendimento do código.
a existência ou não de testes automatizados no software é irrelevante
utiliza fortemente conceitos de orientação a objeto.
NÃO se trata de um processo no contexto da institucionalização de processos CMMI:
Managed process.
Required process.
Performed process.
Defined process.
Quantitatively managed process.
O Oracle possui processos em background que auxiliam o acesso e o controle do banco de dados. Dentre eles, destacam-se
Database Reader e Access Control.
Concurrency Control e Network Status.
Database Writer e Checkpoint process.
Startup Control e Process Monitor.
Job Queue Coordinator e System Firewall.
No contexto de banco de dados relacionais, Dependência Funcional é caracterizada quando
para cada valor do atributo A existem n valores do atributo B.
a chave primária da tabela do lado 1 vai para a tabela do lado N.
para cada valor do atributo A existe exatamente um único valor do atributo B.
quando duas tabelas têm entre si relação N para N.
no relacionamento N para N há uma chave estrangeira.
NÃO se trata de um subprocesso do processo de avaliação (MA-MPS, Guia de Avaliação mps.Br):
Contratar a avaliação.
Preparar a realização da avaliação.
Realizar a avaliação final.
Documentar os resultados da avaliação.
Elicitar requisitos da avaliação.
Em relação à plataforma de desenvolvimento JSE, considere:
I. Possibilita o desenvolvimento de aplicações desktop através de linha de comando e através da interface gráfica Swing.
II. É multiplataforma: permite a portabilidade dos programas compilados para diversos sistemas operacionais, sem necessidade de alteração do código ou de recompilação.
III. Faz uso explícito de ponteiros e usa conceitos modernos, tais como, orientação a objetos e suporte a multithreading.
IV. Possui o gerenciamento de memória embutido, por meio do garbage collector.
Está correto o que se afirmar em
I, II e III, somente.
I, II e IV, somente.
I, III e IV, somente.
II, III e IV, somente.
I, II, III e IV.
Dentre as atribuições exclusivas de um administrador de banco de dados Oracle (DBA) consta a atividade de
especificar modificações na estrutura do banco de dados da aplicação.
estabelecer as medidas de segurança durante o desenvolvimento.
estimar os requerimentos de armazenamento para a aplicação.
desenhar a estrutura de um banco de dados para a aplicação.
criar objetos primários (tabelas, views, índices) após o desenho da aplicação.
Em relação à rede de computadores, considere:
I. Switches são usados na topologia em estrela para conectar estações ou segmentos de rede e trabalham geralmente nos modos de operação cutthrough e store-and-forward.
II. No TCP/IP o protocolo IP é o responsável por realizar a conexão entre redes, sendo ele um dos principais responsáveis pela capacidade da rede se reconfigurar, quando uma parte está fora do ar, procurando um caminho alternativo para a comunicação.
III. Na rede TCP/IP, quando o IP recebe um pacote para ser enviado pela rede ele quebra o endereço destino e compara o endereço de rede do destino com seu próprio endereço de rede para endereçar corretamente o pacote.
Está correto o que se afirma em
I, somente.
II, somente.
I e III, somente.
II e III, somente.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...