Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

IV. Política de uso aceitável − PUA ou Acceptable Use Policy − AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em

  • A. I e IV.
  • B. II e III.
  • C. III e IV.
  • D. I, II e III.
  • E. II e IV.

Considerando o CMMI DEV v. 1.3, em sua representação por estágios, a combinação correta de Área de Processo, Categoria e Nível de Maturidade é

  • A. Área Treinamento Organizacional (Organizational Training − OT) − Categoria Suporte − Nível 5.
  • B. Área Medição e Análise (Measurement and Analysis − MA) − Categoria Suporte − Nível 2.
  • C. Área Planejamento de Projeto (Project Planning − PP) − Categoria Engenharia − Nível 2.
  • D. Área Desenvolvimento de Requisitos (Requirements Development − RD) − Categoria Gerência de Projetos − Nível 4.
  • E. Área Validação (Validation − VAL) − Categoria Suporte − Nível 4.

Ao estudar os 5 princípios básicos para governança e gestão de TI de uma organização propostos pelo COBIT 5, um Analista de Controle Externo destacou o seguinte princípio: “O COBIT 5 integra a governança de TI à governança corporativa da organização. Cobre todas as funções e processos corporativos. Não se concentra somente na função de TI, mas considera a TI e tecnologias relacionadas como ativos que devem ser tratados como qualquer outro ativo por todos na organização. Considera todos os habilitadores de governança e gestão de TI aplicáveis em toda a organização, incluindo tudo e todos − interna e externamente − que forem considerados relevantes para a governança e gestão das informações e de TI da organização.”

O princípio que corresponde à descrição é

  • A. Permitir uma Abordagem Holística.
  • B. Distinguir a Governança da Gestão.
  • C. Aplicar um Modelo Único Integrado.
  • D. Cobrir a Organização de Ponta a Ponta.
  • E. Atender às Necessidades das Partes Interessadas.

Um modelo de banco de dados pode ser considerado uma descrição dos tipos de informações que estão armazenadas em um banco de dados. Na modelagem de banco de dados relacionais,

  • A. a técnica mais utilizada de modelagem é a abordagem dirigida ao fluxo de dados, onde um modelo conceitual é usualmente representado através do Diagrama de Fluxos de Dados (DFD).
  • B. um modelo lógico é uma descrição de um banco de dados no nível de abstração visto pelo desenvolvedor do banco de dados, sendo dependente do tipo particular de Sistema Gerenciador de Banco de Dados utilizado.
  • C. em um relacionamento unário, ou seja, de grau 1, uma entidade pode se relacionar com apenas outra entidade que não seja ela mesma.
  • D. no modelo lógico, diferenciamos um atributo chave dos demais atributos colocando um $ (cifrão) antes do nome do atributo ou colocando o nome do atributo em itálico.
  • E. na prática, o relacionamento n:m é dividido em duas relações 1:n e uma nova entidade é criada para representar o relacionamento.

No Windows Server 2003 e posteriores, é possível utilizar arquivos em lotes para simplificar tarefas rotineiras ou repetitivas. Estes arquivos

  • A. não permitem processamento condicional utilizando o comando if.
  • B. precisam ser compilados para serem executados.
  • C. não permitem laços de repetição utilizando o comando for.
  • D. devem ter a extensão de nome de arquivo .bat ou .cmd.
  • E. não suportam comandos que permitem o controle de entradas e saídas.

Considere as duas tabelas de um banco de dados relacional:

Tab1 (C1, C2, C3) e Tab2 (C4, C5, C1)

Sendo C1 a chave primária de Tab1 e C4 a chave primária de Tab2. C1 é chave estrangeira em Tab2, com origem na chave primária C1, de Tab1.

Essa chave estrangeira foi declarada para propagar alterações feitas no valor da chave primária de origem. Assim, para testar esse aspecto, o valor de C1 de um determinado registro de Tab1 foi alterado de 1 para 10, tendo como consequência

  • A. a duplicação dos registros da tabela Tab2 para os registros cujo valor da Coluna C1 seja igual a 1.
  • B. a exclusão dos registros da tabela Tab2 para os registros cujo valor da coluna C1 seja igual a 1.
  • C. a alteração dos valores da coluna C1 de Tab2 que continham o valor 1 para o valor 10.
  • D. a duplicação da coluna C1 de Tab2, sendo que a nova coluna criada deve acomodar os novos valores atribuídos a C1 em Tab1.
  • E. a manutenção de todos os valores de todos os registros de Tab2.

Em arquivos em lotes criados no Windows Server 2003 ou superior, considerando que as extensões de comando estejam habilitadas, pode-se utilizar um comando que direciona o processamento das instruções para uma linha identificada por um rótulo de forma que quando o rótulo for localizado, o processamento continua a partir dos comandos iniciados na linha seguinte. Este mesmo comando pode transferir o controle para o fim do arquivo de script em lotes atual e sair dele sem definir um rótulo, bastando, para isso, digitar

  • A. call END
  • B. goto :EOF
  • C. setLocal :END
  • D. goto END
  • E. call :eof

Considere as duas tabelas de um banco de dados relacional:

Cliente (CPF, Nome, Endereço, Fone) e Compras (ID, Produto, Tipo, CPF)

Sendo CPF chave estrangeira em Compras, com origem em Cliente. A consulta, em SQL padrão, para obter o nome dos clientes e o tipo de produtos adquiridos é:

  • A.

    SELECT Nome, Tipo

    FROM Cliente, Compras

    WHERE Cliente.CPF = Compras.CPF

  • B.

    SELECT Nome, Tipo

    FROM Cliente, Compras

    WHERE CPF IN (Cliente, Compras)

  • C.

    SELECT Nome, Tipo

    FROM Cliente, Compras

    WHERE CPF.Cliente LIKE CPF.Compras

  • D.

    SELECT Nome, Tipo

    FROM Cliente, Compras

    WHERE Cliente.CPF AS IS Compras.CPF

  • E.

    SELECT Nome, Tipo

    FROM Cliente, Compras

O CMMI versão 1.3 suporta dois caminhos de melhoria usando níveis. Uma organização que implanta o CMMI

  • A. utilizando a representação por estágios deve atingir níveis de capacidade.
  • B. utilizando a representação contínua deve atingir níveis de maturidade.
  • C. para atingir um determinado nível, deve satisfazer todos os objetivos da área de processo ou conjunto de áreas de processo que deseja melhorar, não importa se é um nível de capacidade ou maturidade.
  • D. depois que atingiu o último nível (3) de maturidade, pode continuar sua jornada de melhoria endereçando high maturity process areas.
  • E. tem cinco níveis de capacidade (1 a 5) para atingir. No nível 5, a organização se preocupa com a performance geral usando dados coletados de múltiplos projetos.

Em um determinado tipo de topologia física de rede local de computadores, em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão impedidas de enviar qualquer tipo de mensagem. Então, será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. O mecanismo de arbitragem pode ser centralizado ou distribuído. O padrão IEEE 802.3 é uma rede de difusão desta categoria de topologia física que é do tipo

  • A. estrela.
  • B. anel.
  • C. árvore.
  • D. barramento.
  • E. hierárquica.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...