Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São diagramas comportamentais da UML:

  • A.

    Component e Activity.

  • B.

    Timing e Deployment.

  • C.

    Composite Structure e Use Case.

  • D.

    State Machine e Object.

  • E.

    Use Case e Sequence.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I, II e III.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    III, apenas.

Na Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles:

I. Compartilhamento de Arquivo e Impressão.

II. Ajuda Remota.

III. Área de Trabalho Remota.

IV. Estrutura UPnP.

É correto o que se afirma em:

  • A.

    I, II, III e IV.

  • B.

    I, II e III, apenas.

  • C.

    II, III e IV, apenas.

  • D.

    II e IV, apenas.

  • E.

    I e II, apenas.

No processo de elicitação e análise de requisitos, a técnica pela qual o analista, como recurso, insere-se no ambiente de trabalho onde o sistema será usado, observando e registrando a rotina diária dos envolvidos para descobrir requisitos implícitos do sistema que reflitam os processos reais e não os formais, denomina-se

  • A.

    Etnografia.

  • B.

    Análise de Dados.

  • C.

    Walkthrough.

  • D.

    Joint Application Development.

  • E.

    Análise Estruturada.

Um JavaBean para ser salvo em arquivo, ou enviado de um computador para outro, em aplicações distribuídas, deve implementar a interface

  • A.

    java.io.DataOutput.Stream

  • B.

    java.io.ObjectOutput.Stream.

  • C.

    java.io.Exception.

  • D.

    java.io.Serializable.

  • E.

    java.io.FileOutput.Stream.

Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo

  • A.

    de informação.

  • B.

    de serviço.

  • C.

    de software.

  • D.

    físico.

  • E.

    intangível.

Nos ambientes Unix e Linux, cada arquivo ou diretório possui três grupos de bits de permissão a ele associados, que também, contêm, cada um, três grupos de bits idênticos que controlam acessos de leitura, gravação e execução. Além dos bits básicos há ainda os bits extras. Um deles, associado a diretórios (representado pela letra t), quando ativado, impede a remoção do diretório, e permite que os arquivos criados dentro desse diretório só sejam apagados pelo seu dono. Trata-se de

  • A.

    guid.

  • B.

    suid.

  • C.

    sticky.

  • D.

    setgid.

  • E.

    setuid.

Na maioria dos sistemas de BD distribuídos, o controle de concorrência se baseia no bloqueio, da mesma forma que nos não distribuídos. Todavia, nos distribuídos, as requisições para testar, impor e liberar bloqueios a objetos remotamente localizados

  • A.

    significam sobrecarga, o que é facilmente contornável com a clusterização.

  • B.

    tornam-se mensagens, o que significa melhor desempenho em relação ao não distribuído.

  • C.

    somente podem ser executadas em cada site e manualmente pelo monitor da rede.

  • D.

    não são possíveis justamente em razão do bloqueio centralizado.

  • E.

    tornam-se mensagens e estas significam sobrecarga.

Os depósitos de dados voltados para o processo decisório gerencial e que podem ser definidos como espécies de mesmo tipo e estrutura são

  • A.

    business intelligence e data mining.

  • B.

    data warehouse e data mart.

  • C.

    data warehouse e data mining.

  • D.

    data mining e data mart.

  • E.

    data mining, data warehouse e data mart.

São diagramas estruturais da UML:

  • A.

    Package e Activity.

  • B.

    Communication e Activity.

  • C.

    Communication e Object.

  • D.

    Class e Use Case.

  • E.

    Composite Structure e Deployment.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...