Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ao tentar executar a instrução INSERT INTO filial (idFilial, idLoja, cidadeFilial, vendasFilial) VALUES (2, 1, 'São Paulo', 340000); será informado pelo SGBD que

  • A. há um erro no nome da cidade, pois deveria estar entre aspas duplas.
  • B. não foi possível adicionar o registro porque o id da loja não está cadastrado.
  • C. há um erro na sintaxe da instrução SQL.
  • D. o script SQL foi aplicado com sucesso no banco de dados.
  • E. houve uma tentativa de entrada duplicada '2-1' para a chave primária.

O valor impresso ao final do algoritmo é igual a

  • A. -2
  • B. -1
  • C. 0
  • D. 1
  • E. 2

Um plano de contingência incluído em um plano de continuidade de negócios deve passar por um processo de testes. Sobre as atividades contidas nesse processo é correto afirmar que

  • A. o Walkthrough é considerado um teste de complexidade grande.
  • B. a frequência recomendada para a Simulação é de uma vez a cada dois anos.
  • C. a Simulação é considerada um teste de complexidade média.
  • D. a frequência recomendada para o teste de todo o plano de continuidade de negócios é semestral.
  • E. o Teste de Mesa é considerado um teste de complexidade média.

Considere o código fonte Python abaixo.

Para que seja exibido [0, 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89] a lacuna I precisa ser preenchida corretamente com:

  • A. resultado.insert(a) a, b = b, a+b
  • B. resultado.append(a) a, b = b, a+b
  • C. resultado.add(a) a, b = a, a+b
  • D. resultado.append(a) a, b = a+b, b
  • E. resultado.add(a) a, b = b, a+b

O SSL é um protocolo para a transferência segura de informação que utiliza ambas as técnicas de criptografia, a assimétrica e a simétrica. Uma conexão segura SSL é estabelecida em duas fases, a fase de sessão e a fase de conexão. Na fase de conexão, o gerenciamento da transmissão e recepção de dados é gerenciada pelo protocolo SSL

  • A. Tunnel.
  • B. Transport.
  • C. Handshake.
  • D. Channel.
  • E. Record.

Quando se utiliza a UML para modelar software há dois tipos de modelos de projeto possíveis: os modelos estruturais e os modelos dinâmicos. São adequados para serem usados na criação do modelo dinâmico, os diagramas de

  • A. Pacotes e de Classes.
  • B. Sequência e de Máquina de estados.
  • C. Componentes e de Deployment.
  • D. Classes e de Objetos.
  • E. Estrutura composta e de Objetos.

Uma equipe de Analistas de Sistemas está simulando a execução de uma rotina de trabalho de usuário, utilizando um software de workflow para avaliar como se comportariam as tarefas do processo em termos de consumo de recursos como tempo e custo. O objetivo é identificar padrões de comportamento e prever possíveis pontos de ruptura futuros ou gargalos no processo. Esse tipo de análise é conhecido como análise

  • A. preditiva, baseada em modelos sintéticos com simulação.
  • B. preditiva, baseada em modelos analíticos com simulação.
  • C. reativa, baseada em modelos sintéticos com simulação.
  • D. reativa, baseada em modelos analíticos com simulação.
  • E. corretiva, baseada em modelos analíticos com simulação.

Considerando as definições apresentadas na literatura a respeito da auditoria de sistemas, é correto afirmar que a auditoria de sistemas de informação

  • A. pode ser feita por profissionais internos à empresa proprietária dos sistemas.
  • B. não abrange os sistemas de bancos de dados da empresa.
  • C. não pode ser feita por profissinais externos à empresa proprietária dos sistemas.
  • D. não se importa com o tipo de controles existentes nos sistemas de informação.
  • E. somente deve ser feita uma vez a cada dois anos.

Considere o código fonte da página HTML abaixo.

 Quando a página for interpretada pelo navegador, ao pressionar o botão Testar, na primeira vez,

  • A. o valor TCU será duplicado no final da array tribunais.
  • B. os valores da array tribunais serão colocados em ordem alfabética crescente.
  • C. o valor TCU será removido da array tribunais.
  • D. o vetor é divido ao meio.
  • E. o valor TRT será removido da array tribunais.

No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:

  • A. O usuário deve escolher uma senha de difícil memorização.
  • B. O sistema deve atribuir uma única senha temporária a todos usuários.
  • C. O usuário, ao modificar suas senhas dever dar preferência a senhas previamente utilizadas.
  • D. Após certo tempo de acesso, usuários mais frequentes devem receber uma senha única de acesso, comum a todos eles.
  • E. O usuário deve alterar sua senha de acesso sempre que houver indícios de seu vazamento.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...