Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em termos de banco de dados, é correto afirmar:

  • A.

    No controle de segurança do tipo discricionário, a cada objeto de dados é assinalado certo nível de classificação, e cada usuário recebe certo nível de liberação.

  • B.

    A independência do hardware não é um dos objetivos da implementação de um sistema de bancos de dados distribuídos, mas sim a obtenção da independência da fragmentação.

  • C.

    Uma das regras de integridade do modelo relacional afirma que nenhum campo que participe da chave primária de uma tabela básica pode aceitar valores nulos.

  • D.

    Uma das vantagens dos sistemas de banco de dados distribuído é sua capacidade de tornar perceptível aos usuários os níveis de sua arquitetura performática em relação aos sistemas não distribuídos.

  • E.

    A linguagem de definição de dados oferece suporte à declaração de objetos do banco de dados, enquanto a linguagem de estruturação de dados admite o processamento desses objetos.

Analise os elementos apresentados nos quadros 1 e 2 abaixo.

 

 A correta associação entre os elementos do Quadro 1 e do Quadro 2 está disposta em:

  • A.

    1-I,   1-III,   1-IV,   2-II,   2-V,   3-VI

  • B.

    1-II,   1-III,   1-IV,   2-I,   3-V,   3-VI

  • C.

    1-III,   2-I,   2-IV,   2-V,   3-II,   3-VI

  • D.

    1-I,   1-II,   1-III,   2-IV,   3-V,   3-VI

  • E.

    1-V,   1-VI,   2-I,   2-IV,   3-II,   3-III

Considere a tabela:

 

 

 As topologias de rede de computadores com seus aspectos marcantes apresentados em I, II e III, são respectivamente,

  • A.

    Anel, Estrela e Barramento.

  • B.

    Estrela, Barramento e Anel.

  • C.

    Barramento, Anel e Estrela.

  • D.

    Estrela, Anel e Barramento.

  • E.

    Barramento, Estrela e Anel.

Um programa genérico de auditoria de sistemas deve prever os tópicos:

I. Evidência dos riscos dos objetivos de controle não serem cumpridos.

 II. Avaliação baseada nos testes de conformidade.

III. Avaliação baseada nos testes substantivos. IV. Obtenção do entendimento dos processos em revisão.

 Baseado no processo de auditoria, o programa deve ser estruturado na seguinte seqüência:

  • A.

    I, III, II e IV.

  • B.

    I, II, III e IV.

  • C.

    IV, III, II e I.

  • D.

    IV, I, II e III.

  • E.

    IV, II, III e I.

As cláusulas do comando de consulta da linguagem SQL devem ser escritas na seqüência

  • A.

    SELECT, HAVING, FROM, WHERE, GROUP BY e ORDER BY.

  • B.

    SELECT, HAVING, FROM, WHERE, ORDER BY e GROUP BY.

  • C.

    SELECT, FROM, WHERE, ORDER BY, HAVING e GROUP BY.

  • D.

    SELECT, FROM, WHERE, GROUP BY, HAVING e ORDER BY.

  • E.

    SELECT, FROM, WHERE, GROUP BY, ORDER BY e HAVING.

Uma auditoria na aquisição de bens e serviços de TI deve considerar, entre outras, a avaliação de controle sobre

  • A.

    set-up, instalação e manutenção do software do sistema, assegurando a segurança dos dados e programas armazenados.

  • B.

    nomes do sistema, nomes dos programas e seqüência de execução.

  • C.

    definição de todos os nomes de arquivo de entrada, processamento e saída e os formatos das mídias.

  • D.

    procedimentos de backup, reinício e restauração em vários pontos, prevenindo a finalização anormal.

  • E.

    procedimentos de distribuição de relatórios e de formulários especiais de saída.

Na análise SWOT são atributos da organização

  • A.

    as ameaças e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.

  • B.

    as metas e os obstáculos, porém os fatores críticos de sucesso e os pontos fortes são considerados condições externas.

  • C.

    as oportunidades e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.

  • D.

    os pontos fortes e fracos, porém as ameaças e as oportunidades são consideradas condições externas.

  • E.

    as metas e os fatores críticos de sucesso, porém as ameaças e os pontos fortes são considerados condições externas.

Relacionado a um processo representado em DFD - Diagrama de Fluxo de Dados,

I. devem conter no mínimo um fluxo de entrada e um fluxo de saída de dados.

II. deve existir pelo menos uma fonte de dados ou um destino de dados.

III. pode conter um ou mais fluxos de apenas entrada de dados.

IV. pode conter um ou mais fluxos de apenas saída de dados.

 Está correto o que se afirma APENAS em

  • A.

    I.

  • B.

    II.

  • C.

    I e II.

  • D.

    III e IV.

  • E.

    II, III e IV.

Dentre os diagramas de interação da UML 2.0 encontra-se o diagrama de

  • A.

    componentes.

  • B.

    instalação.

  • C.

    máquina de estados.

  • D.

    atividade.

  • E.

    seqüência.

No VB 6

  • A. uma variável do tipo byte tem o tamanho definido de dois bytes.
  • B. uma variável do tipo boolean tem o tamanho definido de quatro bytes.
  • C. o nome de uma variável pode ter até 256 caracteres, tem que ser único e pode começar com qualquer caracter.
  • D. uma variável do tipo double tem o tamanho definido de quatro bytes.
  • E. o nome de uma variável pode ter até 255 caracteres, deve começar com uma letra e tem que ser único.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...