Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um wildcard (curinga) SQL deve ser usado com um operador LIKE. Assim,

  • A.

    _ (símbolo underline) é um substituto para zero ou mais caracteres.

  • B.

    % (símbolo percentual) é um substituto para zero ou mais caracteres.

  • C.

    % (símbolo percentual) é um substituto para exatamente um caracter.

  • D.

    [!lista] indica qualquer caracter simples da lista.

  • E.

    [lista] indica nenhum caracter simples da lista.

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

  • A.

    alçapão.

  • B.

    conexão impostora.

  • C.

    transbordo do buffer.

  • D.

    código móvel.

  • E.

    bomba lógica.

NÃO se aplica à disciplina de desenvolvimento de software extreme programming (XP):

  • A.

    Usa notações próprias para construir os diversos produtos de trabalho do projeto.

  • B.

    Encoraja a refabricação para modificar um sofware sem alterar o comportamento externo do código.

  • C.

    Recomenda que dois programadores trabalhem juntos no mesmo computador para escrever um código.

  • D.

    Baseada em valores de simplicidade, comunicação, feedback e coragem.

  • E.

    Adota como um elemento-chave a criação de testes unitários antes da codificação começar.

Considere uma entidade associativa entre Médico e Paciente (n:m) intitulada Consulta que, por sua vez, se relaciona com Medicamento em n:m. No projeto lógico de banco de dados relacional normalizado, este modelo de dados completo será derivado para

  • A.

    três tabelas.

  • B.

    quatro tabelas.

  • C.

    cinco tabelas.

  • D.

    seis tabelas.

  • E.

    sete tabelas.

Considere a tabela R1(A, B, C) com dependencias funcionais

I. A e uma superchave para a tabela.

II. B e uma superchave para a tabela.

III. A tabela esta na FNBC.

Esta correto o que consta em

  • A.

    I, somente.

  • B.

    II, somente.

  • C.

    III, somente.

  • D.

    II e III, somente.

  • E.

    I, II e III.

No projeto de arquitetura modelo-visão-controle (MVC), o controlador

  • A.

    renderiza a interface de usuário a partir da visão, o modelo encapsula funcionalidades e objetos de conteúdo e a visão processa e responde a eventos e invoca alterações ao controlador.

  • B.

    encapsula funcionalidades e objetos de conteúdo, o modelo processa e responde a eventos e invoca alterações ao controlador e a visão renderiza a interface de usuário a partir do modelo.

  • C.

    encapsula funcionalidades e objetos de conteúdo, o modelo renderiza a interface de usuário a partir da visão e a visão processa e responde a eventos e invoca alterações ao controlador.

  • D.

    processa e responde a eventos e invoca alterações ao modelo, o modelo encapsula funcionalidades e objetos de conteúdo e a visão renderiza a interface de usuário a partir do modelo.

  • E.

    processa e responde a eventos e invoca alterações ao modelo, o modelo renderiza a interface de usuário a partir da visão e a visão encapsula funcionalidades e objetos de conteúdo.

Sobre as atividades das etapas de um projeto de melhoria de processos de negócio, considere:

I. Implantação de processos: implantar o modelo AS-IS.

II. Modelagem de processos: desenhar os diagramas do TO-BE.

III. Mapeamento de processos: analisar os sistemas legados.

IV. Iniciação e planejamento: definir os stakeholders.

Está completo e correto o que consta em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e IV, apenas.

  • D.

    III e IV, apenas.

  • E.

    I, II, III e IV.

O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é

  • A.

    SSL.

  • B.

    S/MIME.

  • C.

    Form Signing.

  • D.

    Authenticod.

  • E.

    Object Signing.

Uma entrada para iniciar e dirigir um processo de negócio, na notação estendida para UML, é definida por um elemento do tipo

  • A.

    produto.

  • B.

    meta.

  • C.

    evento.

  • D.

    insumo.

  • E.

    recurso.

O golpe de Pharming é um ataque que consiste em

  • A.

    corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.

  • B.

    alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.

  • C.

    impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede.

  • D.

    instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.

  • E.

    travar um servidor de páginas através do envio de pacotes IP inválidos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...