Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um wildcard (curinga) SQL deve ser usado com um operador LIKE. Assim,
_ (símbolo underline) é um substituto para zero ou mais caracteres.
% (símbolo percentual) é um substituto para zero ou mais caracteres.
% (símbolo percentual) é um substituto para exatamente um caracter.
[!lista] indica qualquer caracter simples da lista.
[lista] indica nenhum caracter simples da lista.
Em relação aos ataques de dentro do próprio sistema, considere:
O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.
O tipo de ataque descrito acima é conhecido por
alçapão.
conexão impostora.
transbordo do buffer.
código móvel.
bomba lógica.
NÃO se aplica à disciplina de desenvolvimento de software extreme programming (XP):
Usa notações próprias para construir os diversos produtos de trabalho do projeto.
Encoraja a refabricação para modificar um sofware sem alterar o comportamento externo do código.
Recomenda que dois programadores trabalhem juntos no mesmo computador para escrever um código.
Baseada em valores de simplicidade, comunicação, feedback e coragem.
Adota como um elemento-chave a criação de testes unitários antes da codificação começar.
Considere uma entidade associativa entre Médico e Paciente (n:m) intitulada Consulta que, por sua vez, se relaciona com Medicamento em n:m. No projeto lógico de banco de dados relacional normalizado, este modelo de dados completo será derivado para
três tabelas.
quatro tabelas.
cinco tabelas.
seis tabelas.
sete tabelas.
Considere a tabela R1(A, B, C) com dependencias funcionais
I. A e uma superchave para a tabela.
II. B e uma superchave para a tabela.
III. A tabela esta na FNBC.
Esta correto o que consta em
I, somente.
II, somente.
III, somente.
II e III, somente.
I, II e III.
No projeto de arquitetura modelo-visão-controle (MVC), o controlador
renderiza a interface de usuário a partir da visão, o modelo encapsula funcionalidades e objetos de conteúdo e a visão processa e responde a eventos e invoca alterações ao controlador.
encapsula funcionalidades e objetos de conteúdo, o modelo processa e responde a eventos e invoca alterações ao controlador e a visão renderiza a interface de usuário a partir do modelo.
encapsula funcionalidades e objetos de conteúdo, o modelo renderiza a interface de usuário a partir da visão e a visão processa e responde a eventos e invoca alterações ao controlador.
processa e responde a eventos e invoca alterações ao modelo, o modelo encapsula funcionalidades e objetos de conteúdo e a visão renderiza a interface de usuário a partir do modelo.
processa e responde a eventos e invoca alterações ao modelo, o modelo renderiza a interface de usuário a partir da visão e a visão encapsula funcionalidades e objetos de conteúdo.
Sobre as atividades das etapas de um projeto de melhoria de processos de negócio, considere:
I. Implantação de processos: implantar o modelo AS-IS.
II. Modelagem de processos: desenhar os diagramas do TO-BE.
III. Mapeamento de processos: analisar os sistemas legados.
IV. Iniciação e planejamento: definir os stakeholders.
Está completo e correto o que consta em
I e II, apenas.
I e III, apenas.
II e IV, apenas.
III e IV, apenas.
I, II, III e IV.
O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
SSL.
S/MIME.
Form Signing.
Authenticod.
Object Signing.
Uma entrada para iniciar e dirigir um processo de negócio, na notação estendida para UML, é definida por um elemento do tipo
produto.
meta.
evento.
insumo.
recurso.
O golpe de Pharming é um ataque que consiste em
corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.
alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede.
instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
travar um servidor de páginas através do envio de pacotes IP inválidos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...