Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A seqüência de escape utilizada na PHP colocada dentro de strings que posiciona o cursor no começo da linha é representada pelos caracteres

  • A.

  • B.

  • C.

  • D.

    $

  • E.

    #

Uma VPN é uma rede

  • A.

    privada com múltiplas localizações interligadas por meio de uma rede pública.

  • B.

    privada com múltiplas localizações interligadas por links privados.

  • C.

    pública com múltiplas localizações interligadas por links privados.

  • D.

    pública com múltiplas localizações interligadas por links públicos.

  • E.

    pública com múltiplas redes privadas nela interligadas.

Com relação a teste de software, é correto afirmar que:

  • a.

    Teste de Stress tem caráter destrutivo, sendo utilizado para definir os valores máximos de carga que a aplicação suporta.

  • b.

    Ferramentas de acompanhamento de erros (bug tracking) são utilizadas para automatizar testes de performance.

  • c.

    Teste Unitário é utilizado para validar as interfaces entre os componentes e é baseado no grafo de chamadas entre estes componentes.

  • d.

    Teste de Sistema é utilizado para análise do fluxo de dados e de controle, sendo normalmente automatizado por ferramentas xUnit como JUnit e CppUnit.

  • e.

    Teste Estrutural é utilizado para medir o comportamento da aplicação em função de seus recursos e da carga gerada por um gerador de transações.

Dadas as strings PHP:

$x=50;

$y="x é igual a $x";

o conteúdo da $x será

  • A.

    50

  • B.

    igual a $y

  • C.

    "x é igual a 50"

  • D.

    "x é igual a $x"

  • E.

    "x é igual a $y"

Um padrão de projeto é uma solução repetível para um problema recorrente no projeto de sistemas de software. Um exemplo de padrão de projetos apresentado pelo Gang of Four (GOF) é o

  • a.

    Observer, que é utilizado quando se faz necessária a instanciação de um e apenas um objeto de uma determinada classe.

  • b.

    Strategy, que permite a criação de uma família de algoritmos encapsulados na forma de objetos que podem ser selecionados e substituídos dinamicamente pela aplicação.

  • c.

    Método Fábrica, que prove a habilidade de retornar o estado do objeto a seu estado anterior.

  • d.

    Composite, que realiza a adaptação da interface de uma determinada classe para a interface que um cliente espera.

  • e.

    Data Access Object (DAO), que permite acessar seqüencialmente os elementos de um objeto agregado sem expor sua representação interna.

Para delimitar um bloco PHP dentro de um arquivo HTML recomenda-se a forma

  • A.

    < [ código ] >

  • B.

    < % [ código ] % >

  • C.

    < ? [ código ] ? >

  • D.

    < ?php [código ] php? >

  • E.

    < script language="php" > [ código ] < /script >

São elementos da representação de um modelo conceitual de dados (MCD):

  • a.

    identificador, relacionamento, atributo, entidade.

  • b.

    entidade, coluna, índice primário, relacionamento.

  • c.

    tabela, coluna, índice primário, relacionamento.

  • d.

    entidade, relacionamento, identificador, chave estrangeira.

  • e.

    relacionamento, chave estrangeira, índice secundário, índice único.

O estilo de comentários da PHP, para um comentário de final de linha, inicia

  • A.

    e termina com #.

  • B.

    com // ou /*.

  • C.

    com # ou /*.

  • D.

    e termina com /*.

  • E.

    com // ou #.

Os sistemas operacionais mantêm o controle dos arquivos armazenados no disco rígido utilizando genericamente

  • A.

    uma tabela de alocação de arquivos.

  • B.

    uma tabela de cilindros e trilhas do disco.

  • C.

    uma pasta de endereços de arquivos.

  • D.

    um mecanismo de procura de arquivos.

  • E.

    um sistema de diretórios e pastas.

Uma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo

  • A.

    phishing scam.

  • B.

    adware.

  • C.

    slice and dice.

  • D.

    spyware.

  • E.

    hijack.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...