Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Observe o trecho do programa WelcomeApplet.Java abaixo.

Com relação à programação Java, é correto afirmar:

  • A.

    na linha 3, o programa diz ao compilador para procurar a classe javax.swing no pacote JApplet.

  • B.

    Void indica que paint retornará um gráfico quando finalizar sua tarefa.

  • C.

    nas linhas 2 e 3, o import permite usar classes não definidas pela linguagem.

  • D.

    o método paint pode ser chamado de todas as applets, sendo que sua primeira linha deve ser igual a da linha 6.

  • E.

    na linha 4, o Extends permite usar a classe JApplet,

Em relação à administração e configuração em Linux, é correto afirmar que

  • A.

    SMB Daemon é um serviço de correio eletrônico.

  • B.

    Squid é um tradicional serviço Linux de firewall.

  • C.

    NTP Daemon associa-se ao acompanhamento e gerência de máquinas em redes de Linux.

  • D.

    YPBIND Daemon executa o protocolo de roteamento em um servidor Linux.

  • E.

    Portmap Daemon gerencia conexões RPC.

Para responder às questões de números 13 a 20, assinale na folha de respostas, a alternativa correta em relação ao assunto indicado.

Gerenciamento de contratos de licença de software.

  • A.

    O controle de softwares monousuário, desde que instalados nos servidores de rede, deverá identificar cada estação-cliente que utiliza uma cópia daquele aplicativo, para que o limite de distribuição de cópias não seja ultrapassado.

  • B.

    Em se tratando de licença de uso individual dos pacotes de aplicativos de automação de escritório, os controles deverão garantir que o pacote esteja instalado em apenas uma máquina ou que cada aplicativo do referido pacote esteja instalado em máquinas diferentes, sem, no entanto, duplicá-los.

  • C.

    O gerenciamento de contratos deverá se valer de controles e procedimentos que limitem a confecção e distribuição de mídias de back-up a, no máximo, três cópias de salvaguarda para cada software adquirido sob a modalidade licença de uso.

  • D.

    O gerenciamento adequado de licenças de software requer a existência de controle sobre os softwares instalados, considerando, entre outras, as modalidades de uso de licença, número de cópias autorizadas, número do registro de cada licença e o inventário de hardware existente na corporação, objetivando proteger a propriedade intelectual e combater a pirataria.

  • E.

    O gerenciamento adequado de licenças de software requer a existência de controle sobre os softwares instalados, considerando, entre outras, as modalidades de uso de licenças, quantidade de cópias autorizadas e número do registro de cada licença, sendo desnecessário, no entanto, a realização de inventário de todo o parque de equipamentos da empresa.

Em um banco de dados relacional, é comando DDL

  • A. DELETE FROM TABLE
  • B. SELECT ALL FORM TABLE
  • C. CREATE INDEX
  • D. UPDATE
  • E. INSERT

Em um banco de dados relacional

  • A.

    as chaves externas devem ser obrigatoriamente componentes da chave primária na relação que a contém.

  • B.

    o endereçamento hash permite rápido acesso ao registro armazenado, baseando-se, para tanto, em determinados valores de certos campos (atributos).

  • C.

    uma regra de integridade básica é a que prevê a possibilidade de um atributo componente da chave primária ter no máximo um e apenas um valor nulo.

  • D.

    um domínio é um conjunto de valores não atômicos, multivalorados e de diferentes tipos.

  • E.

    a normalização é o processo de se agrupar dados de um determinado banco em uma única tabela, como forma de aumento de desempenho e economia de espaço.

A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ...... .

 Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por

  • A.

    SMTP − IMAP

  • B.

    IMAP − POP

  • C.

    MUA − SMTP

  • D.

    POP − IMAP

  • E.

    MTA − SMTP

Em um modelo de entidade e relacionamento, consideremos A uma entidade e K um auto-relacionamento de A. Do ponto de vista semântico, A é um conjunto, e K, um conjunto de pares ordenados cujos elementos pertencem a A. Se A representa o conjunto de cidadãos de um país onde a poligamia é ilegal e K representa a relação casamento entre cidadãos deste país, podemos dizer que K é um relacionamento que se enquadraria no tipo geral:

  • A.

    um para um.

  • B.

    um para muitos.

  • C.

    muitos para um.

  • D.

    muitos para muitos.

  • E.

    zero para zero.

O modelo de computação Cliente/Servidor trouxe consigo novas necessidades no sistema de gerenciamento soluções de storage. A informação que era centralizada em um ambiente com computador central, também passou a estar espalhada pela rede, através da utilização das tecnologias de solução de storage, tais como:

  • A.

    NAS (Network Attached Storage) e SAN (Storage Area Network).

  • B.

    DAS (Direct Attached Storage) SCSI (Storage Control System Image).

  • C.

    NAS (Network Attached Storage) e SCSI (Storage Control System Image).

  • D.

    SFC (Storage Fibre Channel) e SAN (Storage Area Network).

  • E.

    SAN (Storage Area Network) e SCSI (Storage Control System Image).

Quanto ao software gerenciador de bancos de dados ACCESS, é correto afirmar que

  • A.

    é um banco de dados com arquitetura clienteservidor.

  • B.

    formulários não podem conter subformulários.

  • C.

    relacionamentos não definem restrições de integridade entre tabelas.

  • D.

    a sua limitação de recursos para consultas é compensada com a sua maior integração com o VBA (Visual Basic for Applications).

  • E.

    índices não podem ser definidos sobre atributos ou conjuntos de atributos de uma mesma tabela.

Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível, por um servidor

  • A.

    firewall.

  • B.

    proxy.

  • C.

    DNS.

  • D.

    web.

  • E.

    gateway.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...