Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

De acordo com o PMBOK 5ª Edição, é importante que a equipe de gerenciamento de projeto tenha conhecimento prático de processos de controle estatístico da qualidade, para avaliar os dados contidos nas saídas de qualidade do controle, e recomenda que sejam conhecidas as diferenças entre:

As lacunas de I a IV são correta, e respectivamente,

  • A. prevenção − inspeção − tolerâncias − limites de controle.
  • B. prevenção − inspeção − limites de controle − tolerâncias.
  • C. inspeção − prevenção − limites de controle − tolerâncias.
  • D. tolerância − limite de controle − amostragem de atributos − amostragem de variáveis.
  • E. amostragem de atributos − amostragem de variáveis − tolerâncias − limites de controle.

Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que

  • A. o objetivo da comparação dos hashes foi verificar se o arquivo havia sido copiado.
  • B. o tamanho do hash gerado foi de 160 bits.
  • C. o hash gerado permitiu garantir a confidencialidade do arquivo.
  • D. a comparação dos hashes ocorreu para verificar se o arquivo estava corrompido.
  • E. o objetivo da comparação dos hashes foi verificar se o arquivo continha vírus.

Há quatro tipos de componentes em aplicativos Android: receptores de transmissão por broadcast, provedores de conteúdo, serviços e atividades. O método normalmente gerado automaticamente quando se cria o projeto do aplicativo e que é chamado pelo sistema quando uma atividade (Activity) é iniciada é o

  • A. onInstanceState.
  • B. main.
  • C. onCreate.
  • D. onStartInstance.
  • E. onLoad.

Um Analista de Sistemas está desenvolvendo uma página web utilizando jQuery e deseja que quando o usuário clicar em uma opção de menu, um submenu seja aberto suavemente, mas quando clicar novamente, o submenu seja fechado. Para isso, optou por utilizar um método que alterna o elemento entre visível e oculto. Se o elemento estiver visível, será ocultado. Se estiver oculto, será tornado visível. Trata-se do método

  • A. slideDown()
  • B. slideUp()
  • C. slideDequeue()
  • D. slideToggle()
  • E. alternateToggle()

Considere o diagrama a seguir:

Trata-se de um

  • A. processo modelado por meio da BPMN.
  • B. modelo de atividade usando o Diagrama de Sequência da UML.
  • C. processo de negócio modelado por meio de um fluxograma.
  • D. Diagrama de Atividade da BPMN.
  • E. Diagrama de Processo de Negócio d a UML.

Existem no SVN três diretórios especiais com funções bem definidas. O primeiro deles é o trunk, que armazena a versão funcional mais recente de desenvolvimento. Os outros são:

I. armazena versões de desenvolvimento paralelo oriundas do trunk, porém isoladas deste. Deve ser utilizado quando uma implementação oferecer risco de afetar a integridade do trunk.

II. armazena rótulos para facilitar a localização de revisões. Cada rótulo possui um nome único que a identifica, sendo criada como um diretório, sempre através do trunk.

Os diretórios I e II são, correta e respectivamente,

  • A. working_copy − labels.
  • B. heads − labels.
  • C. repository − branches.
  • D. repository − working_copy.
  • E. branches − tags.

Um profissional de informática que atua na área de redes de computadores deseja usar em uma rede cabos de par trançado de categoria 5e (4 pares de cabo) para transmitir sinais de banda-base de 1000 Mbps por um máximo de 100 metros de compri mento de segmento. Para atender a estes requisitos terá que utilizar o padrão Ethernet

  • A. 1000BaseFX.
  • B. 1000BaseSX
  • C. 1000BaseT.
  • D. 1000BaseLX.
  • E. 1000BaseCX.

Considere que um Analista de Sistemas sugeriu a implementação de um novo projeto com base em um processo de software que organiza suas iterações em quatro fases principais:

[1] Concepção: levantar, de forma genérica e pouco precisa, o escopo do projeto. O objetivo é ter uma visão inicial do problema, estimar esforço e prazos e determinar se o projeto é viável e merece uma análise mais profunda.

[2] Elaboração: levantar todos, ou a maior parte dos requisitos. Em uma primeira iteração alguns requisitos, de maior risco e valor arquitetural, são especificados em detalhes, implementados e servem como base de avaliação junto ao usuário e desenvolvedores para o planejamento da próxima iteração. Ao fim da fase, 90% dos requisitos devem ter sido levantados em detalhes, o núcleo do sistema deve ter sido implementado com alta qualidade, os principais riscos devem ter sido tratados, podendo-se fazer estimativas mais realistas.

[3] Construção: implementar, de forma iterativa, os elementos restantes de menor risco e mais fáceis e preparação para a implantação.

[4] Transição: realizar testes finais e implantação.

O processo de software indicado pelo Analista é o

  • A. Baseado em Componentes.
  • B. Desenvolvimento Concorrente.
  • C. Rapid Application Development − RAD.
  • D. Processo Unificado.
  • E. Espiral.

Considere que nos projetos do CREMESP baseados em XP pratica-se a propriedade coletiva de código, de forma que todos os desenvolvedores podem fazer alterações e refatoração de qualquer parte do código a qualquer momento. Para isso, é necessário que também haja

  • A. integração das funcionalidades, mesmo com erros.
  • B. padrões de codificação.
  • C. time-box de 40 horas.
  • D. testes apenas depois da codificação.
  • E. releases grandes.

Considere a tabela abaixo que traz dados relativos ao throughput esperado de um dispositivo AP- Access Point em ambiente IEEE 802.11.

 Um Analista de Sistemas precisa definir um AP adequado para um ambiente wireless na Procuradoria Geral do Estado de Mato Grosso. Caso este AP

  • A. deva cobrir uma distância de 100 Km, ele poderá escolher tanto o 802.11b quanto o 802.11g.
  • B. tenha que dar cobertura em uma sala de até 15 m com taxa de transferência de 20 Gbit/s, ele escolherá o 802.11g.
  • C. tenha que dar cobertura em 2 salas distantes 50 m com taxa de transferência de 4,5 Mbit/s, ele escolherá o 802.11g.
  • D. tenha que dar cobertura em dois prédios distantes 70 Km com taxa de transferência de 1,5Mbit/s, ele escolherá o 802.11b.
  • E. deva cobrir uma distância de até 10 Km com taxa de transferência de 5 Gbits/s, ele poderá escolher tanto o 802.11b quanto o 802.11g.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...