Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O controle de acesso discricionário significa, especificamente, que o acesso às informações
é restrito ao SGBD.
está sob controle do usuário.
está proibido.
é restrito ao sistema operacional.
é irrestrito.
O tipo variável básico do Delphi denominado Double é usado para representar
caractere de 2 bytes.
ponto flutuante de 8 bytes.
string dinâmica de 2 bytes.
moeda de 64 bits.
inteiro sem sinal de 32 bits.
Nas linguagens de programação, métodos de passagem de parâmetros permitem que parâmetros sejam transmitidos entre o programa principal e os subprogramas. A técnica na qual são passadas cópias dos parâmetros envolvidos na transmissão aos subprogramas, é o método de passagem de parâmetros por
valor.
referência.
endereço.
atribuição.
empilhamento.
A identificação das necessidades de informações automatizadas deve ser um processo formal e estruturado para análise dos requisitos, sendo o principal fator crítico de sucesso
envolver usuários chaves para suportar as recomendações da solução.
definir as responsabilidades dos fornecedores e da equipe de desenvolvimento.
considerar os requisitos de segurança e de controle como proprietários.
elaborar um processo de planejamento e controle das soluções.
utilizar metodologias para desenvolvimento interno, soluções compradas ou opção de terceirização.
Os métodos Java que não retornam valores devem possuir no parâmetro tipo-de-retorno a palavra
static.
public.
void.
main.
string args.
Na aplicação da técnica JAD-Joint Application Design, a responsabilidade pela execução de follow-up e acompanhamento das pendências das reuniões é do participante que desempenha o papel de
analista ou usuário.
moderador.
documentador.
área de apoio.
área de negócios.
A função fopen ( ), utilizada em um script PHP, que recebe o argumento de modo igual a "a+", abre um arquivo existente para
leitura e gravação e coloca o ponteiro no final do arquivo, depois de todos os dados.
leitura e gravação, deleta todo o conteúdo e coloca o ponteiro no início do arquivo.
leitura e gravação e coloca o ponteiro no início do arquivo, antes de qualquer dado.
somente gravação e coloca o ponteiro no final do arquivo, depois de todos os dados.
somente gravação, deleta todo o conteúdo e coloca o ponteiro no início do arquivo.
Na falta de um administrador de rede, uma conta de supervisor alternativa se faz necessária e disponível como recurso de segurança
chave de contingência.
chave alternativa.
chave de segurança.
porta dos fundos.
backup de segurança.
O controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança
biometria.
criptografia.
software de auditoria.
conscientização e treinamento.
autenticação de rede.
Um conteúdo será considerado como um código PHP pelo interpretador se estiver dentro do par de tags
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...