Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Segundo a notação BPMN, há os gateways (ou pontos de decisão). Considere as seguintes figuras representando 2 gateways:

d

Esses gateways representam os tipos:

  • A. (I) integral e (II) preditivo.
  • B. (I) parcial e (II) completo.
  • C. (I) provisório e (II) permanente.
  • D. (I) adaptativo e (II) convencional.
  • E. (I) exclusivo e (II) paralelo.

A figura abaixo apresenta os grupos de processos de gerenciamento de projetos e como eles interagem entre si, com base no PMBoK 4a edição.

Os grupos de processos numerados de I a III correspondem, correta e respectivamente, a:

  • A. Planejamento - Execução - Monitoramento e Controle
  • B. Planejamento - Desenvolvimento - Produção
  • C. Modelagem - Construção - Implantação
  • D. Modelagem - Construção e Implantação - Entrega e Feedback
  • E. Elaboração - Construção - Transição e Produção

Testes de software buscam por erros ou anomalias em requisitos funcionais e não funcionais. É INCORRETO afirmar que o teste de unidade

  • A. testa a interface do módulo/componente para garantir que a informação flua adequadamente para dentro e para fora da unidade de programa que está sendo testada.
  • B. automatizado tem 3 partes: configuração, que inicia o módulo/componente com o caso de teste e dados de entrada; comparação, que compara o teste ao resultado esperado e correção, que corrige automaticamente os erros.
  • C. testa as condições-limite para garantir que o componente/módulo opere adequadamente nos limiares conhecidos para limitar ou restringir o processamento.
  • D. possui como uma tarefa essencial o teste seletivo de caminhos de execução. Casos de teste devem ser projetados para descobrir erros devidos a cálculos errados, comparações incorretas ou fluxo de controle inadequado.
  • E. exercita todos os caminhos básicos ao longo da estrutura de controle para garantir que todos os comandos do módulo/componente tenham sido executados pelo menos uma vez.

Em um processo de Data Mining em um banco de dados, foram considerados dois atributos de clientes de uma organização: diploma (grau de instrução) e renda. Com base nestes atributos o Administrador de BD criou as regras:

Considerando as técnicas de Data Mining, é correto afirmar que as regras acima

  • A. são exemplos de regras de associação baseadas em confiança, em que o antecedente é verdadeiro quando o consequente é verdadeiro, visando, por exemplo, oferecer gratuitamente cartões de crédito aos elegíveis.
  • B. são exemplos de regras de classificação obtidas do processo de primeiro encontrar conjuntos de itens com suporte suficiente chamados conjuntos de itens confiáveis, visando, por exemplo, oferecer crédito aos elegíveis.
  • C. buscam classificar os clientes objetivando, por exemplo, atender a uma solicitação de cartão de crédito, com base em seu nível de merecimento de crédito.
  • D. buscam classificar os clientes com base na técnica de recall, que utiliza como medida a fração de tempo em que o classificador dá a classificação correta, visando, por exemplo, a concessão de empréstimo.
  • E. são regras de associação que utilizam a técnica de especificidade, que contabiliza quantas vezes a previsão positiva está correta, visando, por exemplo, a concessão de empréstimo.

Um Analista de Desenvolvimento de Sistemas do CNMP deve indicar o padrão de projeto mais adequado para ser aplicado na seguinte situação:

Uma aplicação que existe simultaneamente em um dispositivo móvel e no ambiente corporativo, necessita de um processo de sincronização entre as informações processadas no dispositivo móvel e na base corporativa. Ambas as aplicações devem se comunicar com um objeto que deve ser único para processar este sincronismo, a fim de evitar a possibilidade de criar dados na base.

O padrão de projeto corretamente indicado pelo Analista deve ser

  • A. Prototype, um padrão estrutural, que busca fornecer uma interface para criação de famílias de objetos relacionados ou dependentes sem especificar suas classes concretas.
  • B. Singleton, um padrão de criação, que busca garantir que um objeto terá apenas uma única instância, ou seja, uma classe irá gerar apenas um objeto e que este estará disponível de forma única para todo o escopo de uma aplicação.
  • C. Command, um padrão comportamental, que busca definir o fluxo de um algoritmo em uma operação, postergando (deferring) alguns passos para subclasses, sem mudar a estrutura do mesmo.
  • D. Façade, um padrão estrutural, que busca garantir que um objeto terá apenas uma única instância, ou seja, uma classe irá gerar apenas um objeto e que este estará disponível de forma única para todo o escopo de uma aplicação.
  • E. Factory Method, um padrão de criação, que busca definir o fluxo de um algoritmo em uma operação, postergando (deferring) alguns passos para subclasses, sem mudar a estrutura do mesmo.

A Gerência de Memória de um sistema operacional típico é concebida para diversas funções, como a de

  • A. bloquear a fragmentação da memória, que levaria ao seu desperdício.
  • B. bloquear o uso de memória virtual, pois ela reduziria a velocidade de processamento.
  • C. permitir a execução de programas maiores do que a memória física disponível.
  • D. proibir a execução de mais de um programa por vez.
  • E. proibir a ocorrência de swapping, pois ele reduziria taxa de utilização à memória principal.

Considere um processo em execução no sistema operacional Linux com baixa prioridade. Caso o dono do processo queira alterar a prioridade do processo em execução, ele deve utilizar o comando

  • A. ps.
  • B. top.
  • C. nohup.
  • D. chps.
  • E. renice.

Este protocolo permite que os gerentes de rede configurem uma faixa de endereços IP por rede em vez de um endereço IP por host, melhorando a capacidade de gerenciamento da rede. O servidor mantém esse conjunto de endereços IP disponíveis e entrega aos hosts sob demanda. Trata-se do protocolo

  • A. ICMP.
  • B. DHCP.
  • C. RIP.
  • D. DNS.
  • E. UDP.

Na maioria das WANs a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, por meio de outros roteadores. Quando é enviado de um roteador para outro por meio de um ou mais roteadores intermediários, o pacote é recebido integralmente em cada roteador intermediário, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado. Uma sub-rede organizada de acordo com esse princípio é chamada de

  • A. comuted retrieval.
  • B. comutação por protocolo.
  • C. store-and-forward.
  • D. comutação por circuitos.
  • E. store-and-backward.

O Citrix XenServer é uma plataforma de virtualização do tipo bare metal que executa direto sobre o hardware, sem requerer sistema operacional hospedeiro dedicado. A figura abaixo apresenta a arquitetura simplificada de uma solução de virtualização com base na tecnologia Citrix XenServer.

O componente da solução identificado na figura como I é o Citrix

  • A. NetScaler Gateway, que protege os aplicativos e a camada de rede contra ameaças, com firewall de aplicativo da web e serviços de prevenção de ataques de negação de serviço (DoS) integrados. Também permite acesso seguro a aplicativos através de um módulo AAA (autenticação, autorização e contabilização) e SSL VPN.
  • B. NetScaler, que fornece à TI controle granular no nível do aplicativo e, ao mesmo tempo, oferece aos funcionários acesso remoto de qualquer lugar. Estabelece uma conexão criptografada segura entre o cliente e o data center para garantir que os recursos sejam acessados, em segurança, de qualquer lugar.
  • C. XenServer, que permite que os funcionários do governo acessem desktops e aplicativos de qualquer lugar ou dispositivo. Centraliza o gerenciamento de aplicativo e de desktop, fazendo com que as organizações governamentais possam reduzir os custos totais de operação em até 40%.
  • D. Hypervisor, responsável por prover serviços que permitem diferentes sistemas operacionais executarem no mesmo hardware concorrentemente. Suas funções incluem gerenciamento da memória e escalonamento da CPU de todas as máquinas virtuais.
  • E. Xen Desktop, que permite que as equipes de TI adicionem dinamicamente servidores a um grupo de recursos, criando novas máquinas virtuais em vez de adicionar servidores físicos, para atender às necessidades crescentes de computação.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...