Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O controle de acesso discricionário significa, especificamente, que o acesso às informações

  • A.

    é restrito ao SGBD.

  • B.

    está sob controle do usuário.

  • C.

    está proibido.

  • D.

    é restrito ao sistema operacional.

  • E.

    é irrestrito.

O tipo variável básico do Delphi denominado Double é usado para representar

  • A.

    caractere de 2 bytes.

  • B.

    ponto flutuante de 8 bytes.

  • C.

    string dinâmica de 2 bytes.

  • D.

    moeda de 64 bits.

  • E.

    inteiro sem sinal de 32 bits.

Nas linguagens de programação, métodos de passagem de parâmetros permitem que parâmetros sejam transmitidos entre o programa principal e os subprogramas. A técnica na qual são passadas cópias dos parâmetros envolvidos na transmissão aos subprogramas, é o método de passagem de parâmetros por

  • A.

    valor.

  • B.

    referência.

  • C.

    endereço.

  • D.

    atribuição.

  • E.

    empilhamento.

A identificação das necessidades de informações automatizadas deve ser um processo formal e estruturado para análise dos requisitos, sendo o principal fator crítico de sucesso

  • A.

    envolver usuários chaves para suportar as recomendações da solução.

  • B.

    definir as responsabilidades dos fornecedores e da equipe de desenvolvimento.

  • C.

    considerar os requisitos de segurança e de controle como proprietários.

  • D.

    elaborar um processo de planejamento e controle das soluções.

  • E.

    utilizar metodologias para desenvolvimento interno, soluções compradas ou opção de terceirização.

Os métodos Java que não retornam valores devem possuir no parâmetro tipo-de-retorno a palavra

  • A.

    static.

  • B.

    public.

  • C.

    void.

  • D.

    main.

  • E.

    string args.

Na aplicação da técnica JAD-Joint Application Design, a responsabilidade pela execução de follow-up e acompanhamento das pendências das reuniões é do participante que desempenha o papel de

  • A.

    analista ou usuário.

  • B.

    moderador.

  • C.

    documentador.

  • D.

    área de apoio.

  • E.

    área de negócios.

A função fopen ( ), utilizada em um script PHP, que recebe o argumento de modo igual a "a+", abre um arquivo existente para

  • A.

    leitura e gravação e coloca o ponteiro no final do arquivo, depois de todos os dados.

  • B.

    leitura e gravação, deleta todo o conteúdo e coloca o ponteiro no início do arquivo.

  • C.

    leitura e gravação e coloca o ponteiro no início do arquivo, antes de qualquer dado.

  • D.

    somente gravação e coloca o ponteiro no final do arquivo, depois de todos os dados.

  • E.

    somente gravação, deleta todo o conteúdo e coloca o ponteiro no início do arquivo.

Na falta de um administrador de rede, uma conta de supervisor alternativa se faz necessária e disponível como recurso de segurança

  • A.

    chave de contingência.

  • B.

    chave alternativa.

  • C.

    chave de segurança.

  • D.

    porta dos fundos.

  • E.

    backup de segurança.

O controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança

  • A.

    biometria.

  • B.

    criptografia.

  • C.

    software de auditoria.

  • D.

    conscientização e treinamento.

  • E.

    autenticação de rede.

Um conteúdo será considerado como um código PHP pelo interpretador se estiver dentro do par de tags

  • A.
  • B.
  • C.
  • D.
  • E.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...