Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma atividade de garantia de qualidade de software, que se concentra na identificação e na avaliação de potenciais casualidades que podem exercer impactos negativos, permitindo que todo o sistema falhe, refere-se à

  • A.

    auditoria.

  • B.

    segurança.

  • C.

    homologação.

  • D.

    integração.

  • E.

    aprovação.

O conjunto de atividades que garante ao software construído ser rastreável às exigências do cliente é o processo de

  • A.

    validação.

  • B.

    verificação.

  • C.

    integração.

  • D.

    monitoração.

  • E.

    implementação.

Na elaboração de diagrama de blocos, NÃO se aplica a regra de construí-lo

  • A.

    de cima para baixo e da esquerda para a direita.

  • B.

    de forma a evitar linhas de fluxos de dados cruzadas.

  • C.

    com o objetivo de transcrição para uma linguagem de programação.

  • D.

    para acompanhar os respectivos modelos de dados.

  • E.

    de forma a desdobrá-lo em vários níveis de detalhamento.

A cláusula HAVING é utilizada no SQL para estabelecer restrições sobre as colunas calculadas durante a execução da cláusula

  • A.

    GROUP BY.

  • B.

    WHERE.

  • C.

    FROM.

  • D.

    ORDER BY.

  • E.

    UPDATE.

No ambiente Delphi, a compilação das unidades de código de um aplicativo e a posterior criação de um arquivo executável desse aplicativo é realizada combinando-se as teclas

  • A.

    ALT e F4.

  • B.

    ALT e F3.

  • C.

    SHIFT e F5.

  • D.

    CTRL e F10.

  • E.

    CTRL e F9.

O byte-code, gerado pelo compilador Java, é um código

  • A.

    próximo ao de máquina, mas elaborado para ser interpretado por uma máquina virtual.

  • B.

    de máquina dependente de plataforma, elaborado para ser interpretado por uma estação SUN.

  • C.

    em alto nível, para ser interpretado por um processador de texto.

  • D.

    auxiliar, para a compilação de um applet.

  • E.

    fonte de um programa em Java.

  • A.

    TD, TR, UL e OL.

  • B.

    TYPE, BGCOLOR e BGIMG.

  • C.

    NAME, ROWS e COLS.

  • D.

    FONT, BORDER e HREF.

  • E.

    PRE, BODY e HEAD.

As ferramentas que isolam os requisitos específicos do usuário e sugerem os casos de testes são Ferramentas CASE de Teste para

  • A.

    avaliação transfuncional.

  • B.

    gerenciamento de testes.

  • C.

    aquisição de dados.

  • D.

    análise dinâmica.

  • E.

    análise estática.

Um aplicativo ou um código de programa que, sem que o usuário saiba, realiza tarefas sub-reptícias e não autorizadas, comprometendo a segurança do sistema, é uma vulnerabilidade denominada

  • A.

    Cavalo de Tróia.

  • B.

    Bomba Relógio.

  • C.

    Bug.

  • D.

    Worm.

  • E.

    Spoofing.

Um programa disponível publicamente para avaliação e uso experimental, que quando utilizado em regime pressupõe o pagamento da licença ao autor, é denominado

  • A.

    openware.

  • B.

    shareware.

  • C.

    Xware.

  • D.

    freeware.

  • E.

    firmware.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...