Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dentre os diferentes sistemas de arquivos compatíveis com os sistemas operacionais Linux, o que apresenta a característica de ser nativamente especificado para o uso em rede de computadores é o

  • A. Ext3.
  • B. NTFS.
  • C. SMB.
  • D. LDAP.
  • E. NFS.

Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.

A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um

  • A. algoritmo de hash para criptografar todos os dados enviados nas requisições.
  • B. sniffer para monitorar todo o tráfego HTTP ou HTTPS.
  • C. token imprevisível em cada requisição HTTP.
  • D. cabeçalho HTTP na requisição contendo informações falsas sobre sua origem.
  • E. filtro para todos os dados enviados nas requisições.

Considerando que os ponteiros inicio e fim foram inicializados com NULO, é correto afirmar que a função Fila1

  • A. sempre insere a informação info no início da fila encadeada.
  • B. retira a informação info da fila encadeada.
  • C. sempre retira a informação info do início da fila encadeada, caso a fila não esteja vazia.
  • D. somente aloca espaço de memória para a informação info caso ela não esteja presente na fila encadeada.
  • E. sempre faz o ponteiro fim apontar para o ponteiro inicio na inserção da 1ª informação na fila encadeada.

Os modelos COBIT 4.1 e CMMI 1.3 apresentam semelhanças e podem ser utilizados de forma concomitante em uma organização como o Tribunal Regional d o Trabalho. O modelo de maturidade do COBIT

  • A. é baseado em um método de avaliar a organização, permitindo que ela seja pontuada de um nível de maturidade Ad-hoc (0) a Otimizado (4). Este enfoque é igual ao do modelo SEI-CMMI, para medir a maturidade da capacidade de desenvolvimento de software.
  • B. provê uma definição genérica para as escalas de maturidade, as quais são iguais às do CMMI, mas interpretadas de acordo com a natureza dos processos de gerenciamento de TI. Um modelo específico é fornecido derivando dessa escala genérica para cada um dos 38 processos COBIT.
  • C. assim como o do CMMI, provê escalas bastante granulares, que são mais fáceis de utilizar e sugerem uma desejável precisão, já que o propósito do modelo é identificar onde estão os problemas e como definir prioridades para os aprimoramentos.
  • D. da mesma forma que o enfoque original SEI-CMMI, tem a intenção de medir os níveis de maneira precisa, de forma a certificar que aquele nível foi exatamente atingido. A avaliação de maturidade do COBIT espera resultar em um perfil em que todas as condições para diversos níveis de maturidade sejam atingidas.
  • E. possui níveis de maturidade, designados como perfis de processos de TI, que a organização reconheceria como descrição de possíveis situações atuais e futuras. Eles não são designados como um modelo em que não se pode avançar para o próximo nível sem antes ter cumprido todas as condições do nível inferior.

Segundo a literatura, a função básica e o foco de trabalho de um preposto de uma empresa contratada para executar um contrato de TI é

  • A. cobrir as férias dos profissionais envolvidos na execução do projeto.
  • B. conferir a correção dos códigos fonte gerados pela equipe de desenvolvimento.
  • C. estar atualizado com as últimas novidades tecnológicas do mercado.
  • D. fazer a tradução dos documentos gerados para a língua inglesa.
  • E. fiscalizar e orientar os profissionais da empresa para um correto e pontual cumprimento do contrato.

No Oracle, uma função é um bloco PL/SQL nomeado que retorna um valor. A função a seguir, calcula um imposto sobre o salário com base em uma alíquota fixa simples de 27%.

Para chamar a função imposto, está correto o que consta APENAS em

  • A. III e IV.
  • B. I, II e III.
  • C. II e III.
  • D. I e III.
  • E. II e IV.

Considerando que os ponteiros inicio e fim foram inicializados com NULO, é correto afirmar que a função Fila2

  • A. sempre insere a informação info no início da fila encadeada.
  • B. lista as informações da fila encadeada.
  • C. sempre retira a informação info do início da fila encadeada, caso a fila não esteja vazia.
  • D. somente desaloca espaço de memória para a informação info caso ela não esteja presente na fila encadeada.
  • E. sempre faz o ponteiro fim apontar para o ponteiro inicio na retirada da 1ª informação na fila encadeada.

O BABOK v2 define, em sua área de conhecimento Análise de Requisitos, a tarefa Organizar Requisitos. Nessa tarefa, uma das técnicas de análise recomendada é:

  • A. análise de riscos.
  • B. benchmarking.
  • C. brainstorming.
  • D. cenário e casos de uso.
  • E. dicionário de dados.

sempre faz o ponteiro fim apontar para o ponteiro inicio na retirada da 1a informação na fila encadeada.

  • A. pilhas, também conhecidas como listas FIFO (First In, First Out).
  • B. deques, que são pilhas que permitem inserir e remover dados em ambas as extremidades.
  • C. árvores n-árias, estruturas de dados lineares que não são adequadas para representar dados que devem ser dispostos de maneira hierárquica, como diretórios criados em um computador.
  • D. árvores binárias de busca, cujas funções que realizam percursos são naturalmente implementadas usando-se recursividade.
  • E. árvores binárias balanceadas, nas quais, para cada nó, as alturas de suas subárvores diferem de, no máximo, 2. Nelas, o custo das operações depende da altura da árvore, por isso elas devem ter a maior altura possível.

A responsabilidade pelas decisões relativas a TI em uma organização podem seguir modelos de acordo com quem as toma ou influencia estas decisões. O tipo de modelo e os responsáveis pelas decisões, está corretamente descrito em:

  • A. Monarquia de TI: dirigentes de primeiro escalão, individualmente ou em grupo, com ou sem a participação do CIO.
  • B. Duopólio: gerentes (ou executivos) de TI, juntamente com pelo menos um outro grupo (dirigentes ou gerentes de negócio).
  • C. Federativo: gerentes das áreas de negócio, responsáveis por processos ou seus prepostos, individualmente.
  • D. Monarquia de negócios: gerentes (ou executivos) de TI, individualmente ou em grupo.
  • E. Feudal: dirigentes de primeiro escalão, juntamente com pelo menos um outro grupo de gerentes (ou executivos) de TI.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...