Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de

  • A. Apresentação.
  • B. Enlace de Dados.
  • C. Rede.
  • D. Sessão.
  • E. Transporte.

Os objetivos e métricas são definidos no CobiT 4.1 em três níveis:

I que definem o que os negócios esperam de TI e como medir isso.

II que definem o que os processos de TI precisam entregar para suportar os objetivos de TI e como medir isso.

III que estabelecem o que precisa acontecer dentro do processo para atingir a requerida performance e como medir isso.

Os objetivos e métricas referenciados de I a III são, correta e respectivamente,

  • A. de TI − dos processos − de atividades
  • B. de negócios − de auditoria − operacionais
  • C. dos executivos de negócios − dos executivos de TI − da alta direção
  • D. dos processos − de TI − de negócios
  • E. operacionais − processuais − informacionais

Considere a seguinte consulta feita em SQL padrão:

Uma consulta SQL equivalente é

  • A.

    SELECT Tipo

    FROM Catálogo

    WHERE Tipo = ‘gde’ AND Tipo = ‘médio’ AND Tipo = ‘pequeno’

  • B.

    SELECT Tipo

    FROM Catálogo

    GROPU BY Tipo

  • C.

    SELECT Tipo

    FROM Catálogo

    WHERE Tipo = ‘gde’ OR Tipo = ‘médio’ OR Tipo = ‘pequeno’

  • D.

    SELECT Tipo

    FROM Catálogo

    WHERE Tipo BETWEEN (‘pequeno’, ‘médio’, ‘gde’)

  • E.

    SELECT Tipo

    FROM Catálogo

    HAVING Tipo LIKE (‘gde’, ‘médio’, ‘pequeno’)

Dentre os diferentes tipos de virtualização, a virtualização total de hardware

  • A. requer modificações no sistema operacional para ser executado na máquina virtual.
  • B. apresenta a inconveniência de disputar recursos de hardware com outras instâncias.
  • C. utiliza drivers de hardware ao invés de drivers de software.
  • D. apresenta maior desempenho se comparada com a paravirtualização.
  • E. tem controle total sobre a paginação de memória física.

José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,

  • A. sistema biométrico e criptografia.
  • B. token criptográfico e assinatura digital.
  • C. assinatura digital e criptografia.
  • D. porta com chave e token criptográfico.
  • E. smartcard e certificação digital.

Considere a seguinte consulta feita em SQL padrão:

SELECT Produto

FROM Mercadoria

WHERE Produto LIKE ('%er%')

Um possível resultado obtido a partir dessa consulta é

  • A. torneira, persiana.
  • B. feira, celular.
  • C. registro, cerca.
  • D. prego, prendedor.
  • E. caderno, energia.

Na área de conhecimento em gerenciamento do escopo do projeto do PMBOK 4ªedição, no grupo de processos de planejamento, além de definir o escopo do projeto existem ainda os processos de

  • A. coletar requisitos e criar a EAP.
  • B. verificar o escopo e controlar o escopo do projeto.
  • C. orientar e gerenciar a execução do projeto e controlar os custos.
  • D. identificar as partes interessadas e sequenciar as atividades.
  • E. desenvolver o termo de abertura do projeto e controlar o cronograma.

Na plataforma .Net, como a máquina virtual deve trabalhar com diversas linguagens de programação diferentes, a Common Language Runtime − CLR não pode executar diretamente o código do C#, sendo assim, ela precisa executar uma linguagem comum a todas as linguagens de programação da plataforma, chamada Common

  • A. Infrastructure − CLI.
  • B. Level Language − CLL.
  • C. Bytecode Language − CBL.
  • D. Intermediate Language − CIL.
  • E. Interpreted Language − CIL.

Uma das características do Sistema de Detecção de Intrusão (IDS) baseado em rede é que

  • A. não necessita de hardware adicional para operar.
  • B. monitora acessos em arquivos do sistema operacional.
  • C. ndepende da topologia de rede para funcionar.
  • D. captura pacotes e analisa os seus cabeçalhos e conteúdos.
  • E. é capaz de monitorar tráfego criptografado.

Observe a página HTML a seguir.

Essa página, ao ser aberta por um navegador web compatível, será “renderizada” como:

  • A.
  • B.
  • C.
  • D.
  • E.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...