Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto do gerenciamento de redes de computadores, a disponibilidade

  • A.

    deve ser monitorada pelos usuários, somente.

  • B.

    não deve ser monitorada pelos administradores da rede, por questões de controle interno.

  • C.

    é uma estatística de falha.

  • D.

    geralmente almejada pelos administradores da rede é de, no máximo, 70%.

  • E.

    é um toolkit de controle.

No Microsoft Office Excel, o "Relatório de tabela e gráfico dinâmicos..." é uma ferramenta que possibilita a obtenção de relatórios gerenciais a partir dos dados contidos na tabela corrente, conforme a customização pretendida pelo usuário, mas de acordo com o layout já predefinido. O layout do relatório é formado pelo arranjo dos títulos das colunas, distribuídos em "Campos de página", "Campos de coluna", "Campos de linha" e "Campos de dados" e pode receber ou não totalizações. Esta mesma ferramenta é disponível no OpenOffice Calc, no menu

  • A.

    Formatação ► Relatório e gráficos dinâmicos

  • B.

    Ferramentas ► Relatório e gráficos dinâmicos

  • C.

    Dados ► Assistente de dados

  • D.

    Dados ► Relatório e gráficos dinâmicos

  • E.

    Ferramentas ► Assistente de dados

Processos adequados de gerenciamento de licenças de softwares constituem a base para gerenciar custos, aprimorar a precisão dos dados e aumentar a eficiência. Portanto, devem oferecer mecanismos para

I. acompanhar todos os aspectos de uma licença de software, incluindo direitos de uso, histórico de pagamento, informações sobre compra, localização física de contratos de licença impressos ou imagens de documentos relevantes de licença e pagamento, obrigatórios em uma auditoria.

II. comparar o número e o tipo de licenças de proprietárias com a implantação real do software no ambiente.

III. reconciliar o uso de softwares e os termos de licença de software para garantir que a empresa esteja em total conformidade com os termos e as condições de todos os documentos de licença de software.

IV. usar notificações com base em regras para alertar de modo proativo os usuários de software, sobre datas críticas que exigem ação.

É correto o que consta em

  • A.

    II, III e IV, apenas.

  • B.

    I e III, apenas.

  • C.

    I, III e IV, apenas.

  • D.

    II e IV, apenas.

  • E.

    I, II, III e IV.

Para se conectar a uma impressora em uma rede pode-se utilizar o método de

  • A.

    procurá-la no Active Directory, apenas.

  • B.

    digitar o nome da impressora desejada, apenas.

  • C.

    procurá-la no Active Directory, digitar o nome da impressora desejada ou digitar o endereço da impressora na Intranet.

  • D.

    procurá-la no Active Directory ou digitar o nome da impressora desejada, apenas.

  • E.

    digitar o nome da impressora desejada ou digitar o endereço da impressora na Intranet.

Os administradores podem atribuir aos demais usuários de computadores Windows, como parte das configurações de segurança, os direitos do tipo

  • A.

    permissões e direitos de logon.

  • B.

    privilégios e direitos de logon.

  • C.

    senhas e permissões.

  • D.

    senhas e contas de usuário.

  • E.

    contas de usuário e privilégios.

Para o recebimento dos dados de um formulário HTML, enviados por meio do método GET, para uma página PHP, deve-se utilizar:

  • A.

    $_GET["nome_text"]

  • B.

    $GET["nome_text"]

  • C.

    _GET$["nome_text"]

  • D.

    _$GET["nome_text"]

  • E.

    _$_GET["nome_text"]

NÃO é um requisito de segurança de rede a

  • A.

    Originalidade.

  • B.

    Privacidade.

  • C.

    Integridade.

  • D.

    Disponibilidade.

  • E.

    Autenticidade.

Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se

  • A.

    qualquer relatório administrativo de falhas.

  • B.

    o acompanhamento de problemas.

  • C.

    a estatística de problemas.

  • D.

    a metodologia de resolução de problemas.

  • E.

    o ato de restauração da rede.

O processo é um conceito chave em todos os sistemas operacionais. Nesse contexto, considere:

I. O espaço de endereçamento é associado ao processo e contém o programa executável, os dados do programa e sua pilha e um conjunto de registradores, incluindo o contador de programa e o ponteiro da pilha.

II. Tanto as hierarquias de processos quanto as de arquivos são organizadas como árvores, inclusive nos seus níveis de profundidade que podem ser acessados indistintamente pelo processo pai e seus processos filhos.

III. Em relação aos sistemas de arquivos, uma função importante do sistema operacional é esconder as peculiaridades dos discos e outros dispositivos de entrada e saída e apresentar ao programador um modelo abstrato de arquivos.

IV. Um processo suspenso consiste na imagem de núcleo e sua entrada na tabela de processos, que contém seus registradores, entre outros elementos.

É correto o que se afirma em

  • A.

    I, II, III e IV.

  • B.

    I, II e III, apenas.

  • C.

    I, III e IV, apenas.

  • D.

    II e IV, apenas.

  • E.

    II e III, apenas.

Dada a macro criada em OpenOffice Calc:

A correspondente macro do Microsoft Excel é

  • A.
  • B.

  • C.

  • D.

  • E.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...