Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As cifras que reordenam as letras de um texto mas não os disfarçam são denominadas

  • A.

    monoalfabética.

  • B.

    polialfabética.

  • C.

    de uso único.

  • D.

    de substituição.

  • E.

    de transposição.

A XP (Extreme Programming) é baseada em um conjunto de regras, também conhecidas como best practices. Nesse aspecto, analise:

I. The Customer is Always Available: Na XP todas as decisões sobre o rumo do projeto devem ser tomadas pelo cliente. Ele deve priorizar as tarefas, ser responsável pelos testes de aceitação, e, acima de tudo, orientar e tirar dúvidas dos desenvolvedores durante o processo de programação.

II. A técnica de Continuous Integration diz que o código desenvolvido por cada par de desenvolvedores deve ser integrado ao código base constantemente. Quanto menor o intervalo entre cada integração, menor a diferença entre os códigos desenvolvidos e maior a probabilidade de identificação de erros, pois cada vez que o código é integrado, todos os unit tests devem ser executados, e, se algum deles falhar, é porque o código recém integrado foi o responsável por inserir erro no sistema.

III. Pair Programming – na XP todo o código deve ser produzido por duas pessoas utilizando o mesmo computador. Enquanto um dos parceiros se preocupa com detalhes da implementação, ficando responsável pela digitação do código, o outro deve tentar ter uma visão mais ampla da rotina, imaginando as suas peculiaridades.

IV. Collective Code Ownership – O código deve ser de propriedade de todos e todos devem ter permissão para alterar o que for necessário para que seu trabalho possa ser desenvolvido e, também, para se evitar atrasos no desenvolvimento, devido à necessidade de alterações nas rotinas.

É correto o que consta em

  • A. I e II, apenas.
  • B. II e III, apenas.
  • C. II, III e IV, apenas.
  • D. III e IV, apenas.
  • E. I, II, III e IV.

Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:

  • A. o DES, importante algoritmo criptográfico, é o padrão atual de criptografia de chaves públicas.
  • B. para um sistema de criptografia simétrica, deverão ser utilizadas 2 chaves diferentes, conhecidas como pública e privada.
  • C. o SAINT, ferramenta desenvolvida para auxílio na identificação de problemas de segurança de rede, é uma versão atualizada da família do SATAN.
  • D. uma boa função de fingerprint (hash) transforma um bloco de informações de tamanho variável em um determinado valor resultado também de tamanho variável.
  • E. um sniffer tem por finalidade capturar pacotes em uma rede, motivo pelo qual não poderá operar em modo não promíscuo.

Analise o texto abaixo:

No modelo SW-CMM, o assunto tratado no texto acima refere-se à prática das comunicações que é tratada, também, na área chave de processo de

  • A. Gerência de Mudança de Tecnologia, pertencente ao nível 2 (otimizado)
  • B. Garantia de Qualidade de Software, pertencente ao nível 2 (repetível).
  • C. Definição do Processo da Organização, pertencente ao nível 3 (definido).
  • D. Gerência de Qualidade do Software, pertencente ao nível 4 (gerenciado).
  • E. Gerência Integrada de Software, pertencente ao nível 3 (definido).

A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de

  • A. Dijkstra.
  • B. Turing.
  • C. Van Hiddel.
  • D. Von Neumann.
  • E. Locard.

No SW-CMM, o ciclo de vida dos projetos é assunto tratado em vários níveis de maturidade. As áreas chave de processo, nas quais o ciclo de vida é abordado, são

  • A. Garantia da Qualidade do Software, Prevenção de Defeitos e Gerência de Mudança de Processo.
  • B. Planejamento do Projeto de Software, Gerência da Qualidade do Software e Gerência de Mudança de Processo.
  • C. Definição de Processo da Organização, Garantia de Qualidade do Software e Gerência de Contratação de Terceiros.
  • D. Gerência da Qualidade de Software, Gerência de Requisitos e Gerência da Configuração do Software.
  • E. Definição de Processo da Organização, Gerência Quantitativa do Processo e Engenharia do Produto de Software.

Em relação aos conceitos de segurança, é correto afirmar:

  • A. Confidencialidade é a propriedade que se refere ao fato de determinada informação não poder ser alterada ou destruída de maneira não autorizada.
  • B. Medidas físicas e organizacionais de proteção relacionam- se não apenas à proteção de hardware, mas também a elementos lógicos de um sistema.
  • C. Umidade e temperatura não podem ser consideradas ameaças a uma rede de SI.
  • D. Negação de uso é um ataque que visa atingir a integridade de um sistema computacional.
  • E. Um firewall de rede tornou-se, em dias atuais, um equipamento desnecessário, desde que todos os computadores da rede sejam dotados de antivírus ativos e atualizados.

O RUP (Rational Unified Process)

  • A. tem sua arquitetura desenvolvida em paralelo aos use cases, englobando apenas os aspectos estáticos do software.
  • B. é um processo estático que viabiliza a definição seqüencial de um problema e tem como única finalidade o teste do produto final.
  • C. estabelece, em sua fase de concepção, um plano de projeto e uma arquitetura sólida, por meio do desenvolvimento estático de software, dentro do seu ciclo de vida.
  • D. é o modelo de processo que estabelece a topologia do hardware necessária para executar o sistema.
  • E. dá ênfase à criação e à manutenção de modelos e tem sua atividade de desenvolvimento orientada por use case como parte funcional do sistema que agrega valor ao resultado do software.

O suporte a clustering no Windows 2000 está presente somente nas versões

  • A. Profissional e Server.
  • B. Profissional e Advanced Server.
  • C. Server e Advanced Server.
  • D. Server e Datacenter Server.
  • E. Advanced Server e Datacenter Server.

No RUP,

  • A. os artefatos são produzidos nas fases de Elaboração e Construção e os documentos nas fases de Requisitos e Implementação.
  • B. podem existir mais de trinta papéis (analista de sistemas, projetista, projetista de banco de dados, entre outros), a serem representados pelos profissionais, sendo que cada pessoa pode representar apenas um papel.
  • C. os workflows são descritos sumariamente, apresentando os aspectos gerais das tarefas e os principais profissionais envolvidos.
  • D. a iteração pode ocorrer uma ou mais vezes, em cada uma de suas quatro fases básicas, ou até mesmo, em parte delas.
  • E. a fase da elaboração visa estabelecer o escopo e a viabilidade econômica do projeto.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...