Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

<img src= Para criar a tabela Envolvimento foi utilizada a instrução:

  • A.
  • B.
  • C.
  • D.
  • E.

<img src= Se for alterado o número do processo na tabela Processo, deseja-se que todos os registros da tabela Envolvimento com esse número de processo sejam alterados automaticamente, mantendo a integridade referencial. Para que isso seja possível, após as tabelas estarem criadas, mas sem nenhum registro cadastrado, executa-se a instrução

  • A.
  • B.
  • C.
  • D.
  • E.

Para verificar a integridade de um backup armazenado no computador, pode-se utilizar um método criptográfico que, quando aplicado sobre uma informação, independente do seu tamanho, gera um resultado único e de tamanho fixo. Esse método criptográfico é denominado

  • A. criptografia assimétrica.
  • B. compressão binária.
  • C. função elíptica.
  • D. criptografia simétrica.
  • E. função de hash.

Considere o desenho de processo abaixo, o qual deveria seguir a notação BPMN.

Este diagrama representa

  • A. dois ou mais processos abstratos se comunicando uns com os outros, representados corretamente no diagrama como raias.
  • B. um único processo onde as setas pontilhadas representam o encaminhamento de material físico entre os colaboradores e está corretamente desenhado.
  • C. dois processos de trabalho fisicamente distintos que acontecem em paralelo e de forma independente, e está corretamente desenhado.
  • D. dois processos de trabalho fisicamente distintos que acontecem em paralelo e de forma independente e a comunicação entre raias do processo está desenhada de forma errada.
  • E. um processo realizado com a colaboração de participantes que atuam em processos abstratos representados incorretamente no diagrama como raias.

As ferramentas Online Analytical Processing − OLAP suportam análise de dados em um ambiente multidimensional no qual é possível estruturar logicamente os dados na forma de um cubo. Dentre os recursos disponíveis nessas ferramentas, há a operação

  • A. dice, que extrai um subcubo do cubo original executando uma operação de seleção em duas ou mais dimensões.
  • B. roll-up, que seleciona dados de uma única dimensão de um cubo, resultando em um subcubo.
  • C. drill-down, que aplica uma agregação sobre o cubo de dados, aumentando o nível de granularidade dentro de uma dimensão e reduzindo o detalhamento da informação.
  • D. slice, que é uma operação de visualização que rotaciona os eixos de um determinado cubo, provendo uma visão alternativa dos dados.
  • E. pivot, que provê uma forma de navegar de um dado com menor nível de detalhe para um dado com maior nível de detalhe, descendo em uma hierarquia de uma dimensão ou introduzindo dimensões adicionais.

O cabeçalho do protocolo IPv4 possui o campo denominado TTL (Time to Live) utilizado para configurar

  • A. o máximo número de saltos entre roteadores para evitar que um pacote fique indefinidamente na rede.
  • B. a data/hora que o pacote foi processado e transmitido pelo roteador origem da rede.
  • C. o máximo tempo (em milissegundos) que o pacote deve permanecer na rede para evitar o congestionamento.
  • D. a data/hora que o pacote deve ser descartado caso não tenha alcançado o destino.
  • E. o mínimo tempo (em milissegundos) que o pacote deve permanecer na rede para evitar a não entrega.

Em relação ao Processo Unificado, considere:

I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.

II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.

III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.

IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.

São características básicas do Processo Unificado o que se afirma APENAS em

  • A. I, II e III.
  • B. III e IV.
  • C. I e II.
  • D. I, III e IV.
  • E. II e IV.

Em um software em desenvolvimento para um Tribunal, foram levantados os seguintes requisitos:

1. A arquitetura do sistema deverá ser modularizada de modo a facilitar sua manutenção e adição de novas funcionalidades.

2. Ao registrar um processo, a descrição e todos os demais dados devem aparecer em, no máximo, 2 segundos.

3. Cada processo deve ser associado a um identificador único (ID), que será utilizado para identificá-lo.

4. O sistema deverá suportar uma carga máxima de até 100000 usuários simultâneos.

5. Apenas usuários com privilégios de acesso de Juiz poderão visualizar históricos de andamento de processos.

6. O sistema deve permitir a inclusão, alteração e remoção de processos com os seguintes atributos: ID, número, origem, tribunal etc.

7. O sistema deve fazer log das transações autorizadas com processos em 24 horas, mesmo com falhas de energia ou de dispositivos.

8. O sistema deverá ser acessado completamente via browser HTTP/HTML, inclusive para suporte.

9. Deve ser possível capturar a informação do processo através de um leitor de código de barra, ou manualmente usando um código disponível e impresso no processo.

10. O sistema será desenvolvido para ambientes Windows e para máquinas com pelo menos 2 GB de memória.

11. O sistema será disponibilizado em português, mas de forma a permitir que versões em outros idiomas possam ser produzidas sem necessidade de ter acesso ao código fonte.

12. O usuário deve ser capaz de buscar todo o conjunto inicial dos bancos de dados ou selecionar um subconjunto a partir dele.

13. O sistema deverá usar componentes corporativos existentes sob forma de Enterprise JavaBeans.

14. Testes de Unidade e de Aceitação no sistema deverão ser completamente automatizados.

São requisitos funcionais os apresentados APENAS em

  • A. 2, 3, 6, 7, 9 e 12.
  • B. 4, 6, 7, 9, 10 e 11.
  • C. 2, 5, 6 e 7.
  • D. 3, 6, 9 e 12.
  • E. 6, 8, 10, 12 e 14.

No caso de ocorrer um evento que atinja recursos de TI vitais para uma organização, é essencial colocar rapidamente em ação um plano que reduza os impactos da interrupção de funções críticas e recupere as operações. Especialistas recomendam ações para se criar um bom plano de contingência, dentre as quais NÃO se encontra:

  • A. Desenvolver um documento de análise de risco. O comitê gestor de crise deve preparar uma análise de risco que inclua o impacto nos negócios em caso de desastres naturais, técnicos e humanos.
  • B. Estabelecer prioridades. Tudo o que é crítico dentro de cada departamento deve ser cuidadosamente analisado e classificado.
  • C. Preparar um documento que descreva em detalhes os procedimentos a serem tomados. A equipe de TI deve revisar, aprovar e publicar o plano de contingência, dispensando o apoio da alta gerência nesta tarefa.
  • D. Criar procedimentos padrão para testes. É essencial que o plano de recuperação de desastres seja testado em uma base realista para checar se a organização está segura ou apontar procedimentos que devam ser aperfeiçoados.
  • E. Montar um comitê de gestão de crise. A formação do comitê deve levar em consideração características pessoais e profissionais necessárias para cada desafio.

Considere a representação simplificada do diagrama de classes da UML a seguir:

O losango ao lado da classe Pedido representa um tipo especial de associação utilizada para indicar “todo-parte”, ou seja, um objeto “parte” de Item pode estar relacionado com vários objetos “todo” de Pedido. Este tipo de associação é conhecida como

  • A. composição.
  • B. agregação.
  • C. generalização.
  • D. dependência.
  • E. herança.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...