Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar

  • A.

    os escritórios, a sala dos computadores e os gabinetes de cabeamento.

  • B.

    os bancos de dados e os sistemas de informação da organização.

  • C.

    a rede de conexão entre a organização e a rede da parte externa.

  • D.

    se os acessos serão de dentro ou de fora da organização.

  • E.

    o valor, a sensilbilidade e a criticidade da informação para as operações do negócio.

No ambiente Windows,

  • A.

    em um domínio, os controladores de domínio recebem alterações e as replicam em sentido hierárquico, a partir do controlador de domínio raiz.

  • B.

    um único domínio pode se estender por vários sites geográficos, mas um único site pode incluir usuários e computadores somente do domínio ao qual pertence.

  • C.

    são chamados de floresta um ou mais domínios que compartilham um esquema e um catálogo global.

  • D.

    se vários domínios na árvore de domínio tiverem nomes de domínio DNS contíguos, essa estrutura será chamada de floresta de domínio.

  • E.

    um domínio pode armazenar informações sobre objetos localizados em outro domínio.

Com uma rede Windows XP é possível compartilhar

I. conexão com a Internet.

II. arquivos.

III. pastas.

IV. impressoras.

Está correto o que se afirma em

  • A.

    I, II, III e IV.

  • B.

    II e IV, apenas.

  • C.

    II, III e IV, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    I, II e IV, apenas.

Em relação ao ambiente de banco de dados Oracle 10g, considere os trechos de sessões abaixo.

I. Na linha 14, RESUMABLE_TIMEOUT define o tempo que a sessão ficará suspensa após a detecção de uma exceção.

II. Na linha 8, autoextensible define que o tablespace pode ser estendido além de 1 MB de tamanho.

III. A execução da linha 11 exibe o valor do parâmetro RESUMABLE_TIMEOUT, cujo default é 10.

IV. O resultado da execução da linha 12 será a exibição de uma mensagem de erro.

Está correto o que se afirma APENAS em

  • A.

    I e III.

  • B.

    I, III e IV.

  • C.

    I e IV.

  • D.

    II e III.

  • E.

    II, III e IV.

A restrição de chave estrangeira, onde a operação de exclusão sobre a tabela referenciada se propaga para todas as chaves estrangeiras correspondentes, é:

  • A.

    on update set null.

  • B.

    on update cascade.

  • C.

    on delete set null.

  • D.

    on delete cascade.

  • E.

    on delete set default.

O conceito de sprint aplica-se ao modelo ágil do processo de engenharia de software denominado

  • A.

    XP.

  • B.

    DAS.

  • C.

    DSDM.

  • D.

    Scrum.

  • E.

    Crystal.

Atenção: Para responder as questões de números 54 e 55 considere o exemplo de código Java abaixo.

Na linha 33, o método mouseDown

  • A.

    testa se o vetor já está cheio.

  • B.

    é chamado sempre que ocorrer mudança de posição do mouse dentro da área do applet.

  • C.

    é chamado sempre que o usuário fizer um clique com o mouse sobre a área da janela.

  • D.

    é redefinido para acrescentar um ponto com coordenada do mouse a mais no vetor de pontos.

  • E.

    testa se o vetor está vazio.

A tecnologia de armazenamento de relatórios em discos óticos (COLD) envolvida no GED é tratada como sinônimo de

  • A.

    DI – Document Imaging.

  • B.

    DM – Document Management.

  • C.

    FP – Forms Management.

  • D.

    ERM – Enterprise Report Management.

  • E.

    RIM – Records and Information Management.

Dentre os requisitos não funcionais, classificados em

I. De produto.

II. Organizacionais.

III. Externos.

Corresponde a I, II e III, respectivamente,

  • A.

    segurança; privacidade; desempenho.

  • B.

    interoperabilidade; usabilidade; desempenho.

  • C.

    interoperabilidade; desempenho; ético.

  • D.

    portabilidade; de entrega; interoperabilidade.

  • E.

    usabilidade; de segurança; de privacidade.

Num ambiente com Windows Vista, a diretiva de grupo permite gerenciar centralizadamente um número maior de recursos e de comportamentos de componentes. Por meio dela é possível:

I. distribuir a instalação de um software a usuários e computadores ou publicar para os usuários instalarem, opcionalmente, por meio de Adicionar ou Remover Programas no Painel de Controle.

II. usar scripts para automatizar tarefas na inicialização e no encerramento do computador, bem como no logon e logoff do usuário.

III. redirecionar pastas importantes do usuário, como as pastas Documentos e Usuários, para um local baseado em servidor.

IV. delegar a usuários a capacidade de instalar drivers de impressora, o que o ajudará a manter a segurança, limitando a distribuição de credenciais administrativas.

Está correto o que se afirma em

  • A.

    I, II e III apenas.

  • B.

    I, II, III e IV.

  • C.

    I e III, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    II e IV, apenas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...