Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dos itens extraídos de um caso de uso para serem candidatos a classes ou a atributos, deve ser candidato a classe o item

  • A.

    dependente de funcionário.

  • B.

    nome do funcionário.

  • C.

    logradouro residencial do funcionário.

  • D.

    sexo do funcionário.

  • E.

    nascimento do funcionário.

Dentre as caracteristicas da arquitetura SOA, a de Distribuição que seguem o esquema do paradigma find, bind e execute, representada no diagrama a seguir:

Correspondem corretamente a I, II e III, respectivamente,

  • A.

    Z, X e Y.

  • B.

    X, Y e Z.

  • C.

    Y, Z e X.

  • D.

    Z, Y e X.

  • E.

    Y, X e Z.

Com relação aos barramentos, é correto afirmar:

  • A.

    a principal diferença entre os barramentos PCI e o PCI Express é que, tecnicamente, o primeiro é uma simples conexão ponto-a-ponto.

  • B.

    o barramento ISA, pouco utilizado atualmente, é formado por slots que trabalham com 8, 16 ou 32 bits.

  • C.

    em função do barramento PCI não suportar o recurso plug and play (PnP), componentes a ele conectados necessitam da instalação manual de seus drives.

  • D.

    a principal vantagem do barramento AGP é o uso de maior quantidade de memória para armazenamento de texturas para objetos tridimensionais.

  • E.

    a principal desvantagem dos dispositivos PCMCIA é seu o tamanho, quando comparado com os dispositivos PC-Card.

No processo de transmissão de uma mensagem assinada digitalmente utilizando uma função de hash como a MD5,

  • a.

    a mensagem é criptografada com a chave privada de quem envia.

  • b.

    o digesto da mensagem é criptografado com a chave pública de quem envia.

  • c.

    a mensagem é criptografada com a chave pública de quem envia.

  • d.

    a mensagem é criptografada com a chave privada de quem recebe.

  • e.

    o digesto da mensagem é criptografado com a chave privada de quem envia.

No formalismo da UML, uma classse, em sua respresentação diagramática completa, é composta de cima para baixo por partições verticais em número de

  • A.

    três: a primeira contém seu nome, a segunda suas operações e a terceira seus atributos

  • B.

    três: a primeira contém seus atributos, a segunda sua operações e a terceira seu nome

  • C.

    duas: a primeira contém seu nome e a segunda seus atributos

  • D.

    duas: a primeira contém seu nome e a segunda segunda suas operações

  • E.

    três: a primeira contém seu nome, a segunda seus atributos e a terceira suas operações

Na UML, um relacionamento semântico entre dois itens em que a alteração de um pode afetar a semântica do outro e uma representação estrutural entre o todo e suas partes são as respectivas definições de

  • A.

    generalização, que é um tipo especial de associação, e dependência, representada por uma linha cehia com seta

  • B.

    dependência, representada por uma linha tracejada com seta, e agregação, que é um tipo especial de associação

  • C.

    generalização e agregação que são tipos especiais de associação

  • D.

    dependência, representada por uma linha cheia com seta, e generalização, que é um tipo especial de associação

  • E.

    agregação e generalização, que são tipos especiais de associação

Uma ferramenta computadorizada de auxílio ao processo de software deve contemplar e permitri seu registro e controle em diversos níveis do ciclo de desenvolvimento: Upper CASE em um nível mais alto e Lower CASE em um nível mais baixo. De acordo com a classificação geralmente aceita, são, respectivamente, duas aplicações coerentes para Upper e duas para Lower:

  • A.

    codificação, teste de programa, manutenção e planejamento

  • B.

    análise, codificação, projeto de aplicação e teste de programa

  • C.

    análise, planejamento, teste de programa, análise e codificação

  • D.

    projeto da aplicação, teste de programa, análise e codificação

  • E.

    planejamento, manutenção, teste de programa e análise

Um microcomputador, quando é ligado, tem a contagem de memória realizada por um conjunto de instruções

  • A. por meio de jumpers da placa-mãe.
  • B. localizadas na memória RAM.
  • C. localizadas no processador.
  • D. do sistema operacional.
  • E. localizadas na memória ROM.

No âmbito dos Web Services, as chamadas de RPC – emitidas pela aplicação cliente são

  • A. convertidas na linguagem Unique Resource Identifier, quando da entrega ao protocolo IP.
  • B. espacializadas pela Cascade Style Sheet, tão logo recebidas pelo Server.
  • C. encapsuladas segundo o padrão SOAP, antes de serem enviadas pela rede.
  • D. convertidas para o padrão WSDL, no retorno do Server.
  • E. adaptadas à eXtended Style Language, quando formatadas pela DTD/DOM.

No RUP, a análise do domínio do problema, o desnvolvimento do plano do projeto, o estabalecimento de uma sólida base arquitetural e a eliminição dos elementos de mais alto risco do projeto são objetivos

  • A.

    da Elaboration Phase

  • B.

    da Construction Phase

  • C.

    da Inception Phase

  • D.

    da Transition Phase

  • E.

    do Deployment

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...