Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque
uma senha muito fácil poderá ser adotada para evitar esquecimento.
não será possível provar a identidade real de quem executou a transação.
a primeira senha deverá ser criada já expirada, forçando a sua alteração imediatamente.
os próprios usuários não poderão definir o período de validade da senha.
a senha poderá ser bloqueada indevidamente.
Em uma arquitetura de banco de dados cliente-servidor,
tanto as funções cliente quanto as funções servidor são executadas em back ends
as funções cliente são executadas em front ends
as funções clientes são executadas em back ends
as funções servidor são executadas em front ends
tanto as funções cliente quanto as funções servidor são executadas em front ends
NÃO é uma definição convencionada para que uma classe seja considerada um JavaBean:
implementar a interface java.io.Serializable.
conter método de tratamento de eventos.
conter um construtor sem argumentos.
ser componente do tipo servidor, parte da plataforma J2EE.
ter propriedades acessíveis por meio de métodos "get" e "set", segundo padrão de nomenclatura.
Presumindo que 20 novos computadores precisam ingressar numa rede, para que seja possível ao RIS (Remote Installation Services) instalar o Windows XP Professional nessas máquinas, a rede deve contar com, pelo menos, os serviços
RIS, DNS, DHCP
RIS, WINS e DNS
RIS, WINS, DNS e DHCP
RIS, WINS e DHCP
RIS, DNS, DHCP e AD
Em um SGBD, para clusterizar dados de algum modo no disco e para descarregar o banco de dados ou parte dele para o meio de armazenamento de backup são usadas, respectivamente, as rotinas utilitárias de
dump e de reorganização que operam diretamente no nível externo
análise e de carga que operam diretamente no nível conceitual
reorganização e de dump que operam diretamente no nível interno
análise e de carga que operam diretamente no nível externo
carga e de reorganização que operam diretamente no nível interno
Determinados dados podem ser acessados em domínios diferentes se for implementado pelo JavaScript o método de segurança
scripts assinados.
data tainting.
privilégios de servidor.
chave privada criptografada.
chave pública criptografada.
O suporte completo a bancos de dados distribídos implica que uma única aplicação deve ser capaz de operar de modo transparente
I. sobre dados espalhados em diversos bancos de dados;
II. sobre dados gerenciados por SGBDs diferentes;
III. funcionando em máquinas distintas;
IV. funcionando sob sistemas operacionais diferentes;
V. funcionando sob redes de comunicação diferentes.
Está correto o que se afirma em
I e II apenas
I,III e IV apenas
I,III e V apenas
I,III,IV e V apenas
I,II,III,IV e V
O client JavaScript, quando se soltar um botão do mouse pressionado, invocará o evento
MouseOver.
MouseDown.
MouseUp.
MouseMove.
MouseOut.
Considere as duas tabelas abaixo com seus atributos e valores:
É correto afirmar que as tabelas estão
na 1FN.
na 2FN.
na 3FN.
na 4FN.
não normalizadas.
Em Unix, o serviço SAMBA é um servidor SMB open source. A configuração deste serviço é realizada através de um arquivo que é
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...