Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No catálogo são mantidos
esquemas internos, conceituais e externos, mapeamentos e metadados.
apenas os esquemas internos e os metadados.
apenas o esquema conceitual e os metadados.
apenas os esquemas internos, externos e os metadados.
apenas o mapeamento conceitual.
"A utilização de um sistema orientado a objetos não deve depender de sua implementação interna, mas de sua interface." Esta afirmação remete ao conceito de
herança múltipla.
herança polimórfica.
prototipação.
encapsulamento.
especialização.
Uma segmentação lógica de subredes, ou seja, a segmentação em blocos, não necessariamente do mesmo tamanho, das subredes já criadas pela segmentação de uma rede, é identificada pelo acrônimo
VLAN.
VLSM.
MPLS.
VPN.
NAT.
Caracteriza-se pela definição de classes de segurança para os sujeitos e objetos. As classes de segurança são determinadas por duas características: o nível de classificação e a categoria. O nível de classificação reflete a sensibilidade da informação, como por exemplo: público, confidencial, secreto e ultra secreto. Já as categorias buscam refletir áreas ou departamentos das organizações. Cada objeto possui um nível de classificação e pode pertencer a mais de uma categoria, o mesmo acontecendo com os sujeitos. De forma simplificada, pode-se dizer que um sujeito poderá ter acesso a determinado objeto se seu nível de classificação for igual ou superior ao do objeto e se pertencer a pelo menos uma classe a que o objeto também pertença. Trata-se de política de controle de acesso
compulsória ou mandatária.
discricionária ou provisória.
discricionária ou compulsória.
alternativa ou técnica.
administrativa ou técnica.
As conexões ao banco de dados são estabelecidas no ciclo de vida de um Servlet na fase de
preparação.
inicialização.
finalização.
carga de arquivos.
atendimento às requisições.
No âmbito da linguagem Java, considere:
I. Edição é a criação do programa, que também é chamado de código Bytecode.
II. Compilação é a geração de um código intermediário chamado fonte, que é um código independente de plataforma.
III. Na interpretação, a máquina virtual Java ou JVM analisa e executa cada instrução do código Bytecode.
IV. Na linguagem Java a interpretação ocorre apenas uma vez e a compilação ocorre a cada vez que o programa é executado.
Está correto o que consta em
I, II, III e IV.
II e IV, somente.
III e IV, somente.
IV, somente.
III, somente.
Instruções: Para responder às questões de números 37 a 39 considere a frase a seguir:
"É possível que ocorram distintas implementações de uma operação de classe e que, no entanto, o nome e os parâmetros dessa operação sejam os mesmos."
Dentro do contexto da frase, relacione os textos apresentados nessas questões com a respectiva definição, significado ou conceito.
...implementações de uma operação...
estrutura de classe.
projeção.
consistência.
domínio.
método.
Se o roteador tiver antena sem fio, os computadores instalados nas proximidades, quando dotados de antena para conexão de rede sem fio, estarão conectados à Internet e também à rede interna. NÃO se trata de uma ação, após instalar o roteador de banda larga, para evitar tal situação:
alterar a senha administrativa.
habilitar o gerenciamento remoto.
atualizar o firmware do roteador, com a versão mais nova, para mantê-lo livre de falhas conhecidas.
desabilitar a funcionalidade de rede sem fio, caso não seja usada.
habilitar ou alterar a criptografia para WPA-2, tanto no roteador quanto nos computadores da rede.
Quanto à concorrência, considere uma transação T que precise atualizar um objeto para o qual existem réplicas em n sites remotos. Se cada site é responsável por bloqueios sobre objetos armazenados nele (no site, na hipótese de autonomia local), então uma implementação direta exigirá pelo menos xn mensagens, conforme:
(x = 3) n requisições de bloqueio, n concessões de bloqueio e n mensagens de atualização.
(x = 5) n requisições de bloqueio, n concessões de bloqueio, n mensagens de atualização, n confirmações e n requisições de desbloqueio.
(x = 2) n requisições de bloqueio e n requisições de desbloqueio.
(x = 4) n requisições de bloqueio, n concessões de bloqueio, n mensagens de atualização e n requisições de desbloqueio.
(x = 1) n concessões de bloqueio.
No fluxo de projetos do processo unificado, as classes, os subsistemas e os casos de uso significantes à arquitetura são projetados na fase de
transição.
análise.
construção.
elaboração.
concepção.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...