Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em Java, o modificador public presente na declaração de uma classe:

  • A. torna a classe visível e acessível a qualquer outra classe da aplicação, mesmo àquelas declaradas em outros pacotes;
  • B. torna a classe visível e acessível a outras classes da aplicação, desde que declaradas no mesmo pacote;
  • C. estende-se a todos os membros da classe (atributos e métodos), tornando-os, juntamente com a classe, também visíveis e acessíveis a qualquer outra classe da aplicação, mesmo aquelas declaradas em outros pacotes;
  • D. estende-se a todos os membros da classe (atributos e métodos), tornando-os, juntamente com a classe, também visíveis e acessíveis a outras classes da aplicação, desde que declaradas no mesmo pacote;
  • E. pode ser aplicado, no máximo, a uma classe de cada pacote.

No pequeno programa Java a seguir, considere que o método estático parseInt da classe Integer converte, quando possível, a representação decimal de um inteiro armazenada em uma cadeia de caracteres (string) para a representação binária interna deste inteiro. Quando a conversão não é possível, a exceção NumberFormatException é lançada.

Após a compilação e execução deste pequeno programa, os valores de a e b escritos na saída padrão serão, respectivamente:

  • A. 2, 0;
  • B. 2, -1;
  • C. -1, 0;
  • D. -1, -1;
  • E. 0, 0.

Em um Data Warehouse, as tabelas Dimensão possuem uma chave primária que identifica unicamente um registro. Usar chaves oriundas dos bancos de dados transacionais da produção pode gerar problemas decorrentes da sua alteração deliberada, como: 

*a produção pode decidir reusar a chave primária na virada de ano levando à exclusão de alguns registros; e 

*empresas podem se fundir acarretando a modificação das regras de construção de chaves primárias.

Para evitar tais problemas, de forma que o valor da chave primária das tabelas Dimensão seja único para todo o sistema, portanto nunca reutilizadas; e que o valor da chave não contenha nenhum significado semântico, deve-se usar a chave:

  • A. surrogada;
  • B. estrangeira;
  • C. externa;
  • D. candidata;
  • E. superkey.

Um aplicativo Java está programado em dois arquivos, assim especificados:

Após a análise dessas afirmativas, pode-se concluir que:

  • A. I e II são verdadeiras, III é falsa;
  • B. I e II são falsas, III é verdadeira;
  • C. I é verdadeira, II e III são falsas;
  • D. I e III são falsas, II é verdadeira;
  • E. todas são falsas.

As Dimensões são o ponto de entrada de um Data Warehouse (DW), sendo utilizadas como perspectivas de análise dos Fatos. As tabelas Dimensão e Fato podem ser comparadas conforme descrito no seguinte quadro.

As tabelas Fato possuem muitos atributos com baixa cardinalidade decorrente da elevada quantidade de chaves estrangeiras oriundas das tabelas Dimensão que possuem menor quantidade de registros. Ao implementar um DW em um banco de dados relacional, o índice que considera essas características da tabela Fato é o:

  • A. bitmap;
  • B. hash;
  • C. B-tree;
  • D. reverse;
  • E. sparse.

Em uma página HTML, deseja-se colocar a figura contida no arquivo "x.png" como link para "www.site.com". O comando HTML a ser usado é:

  • A.
  • B.
  • C.
  • D.
  • E.

Após a execução do comando Javascript

var s = "5" + 3;

o valor da variável s será:

  • A. a cadeia "53";
  • B. o número 53;
  • C. a cadeia "8";
  • D. o número 8;
  • E. o mesmo de antes da execução do comando, devido a um erro referente à conversão de tipos.

Em um servidor de aplicação Internet Information Services (IIS) são executadas três aplicações web diferentes (1), (2) e (3). As aplicações (1) e (2) foram colocadas em um mesmo application pool (A) e a aplicação (3) foi colocada em outro aplication pool (B). Está correto afirmar que:

  • A. permissões de acesso requisitadas para (2) aplicam-se a (3);
  • B. falhas severas na execução de (1) podem afetar (2);
  • C. requisições feitas para (1) também podem ser tratadas por (2);
  • D. (1) e (3) podem usar um mesmo arquivo de log independentemente, sem precisar de um mutex;
  • E. (1) não pode ser interrompido sem que (2) também o seja.

O administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que leve em consideração as seguintes características:

1. Permitir a recuperação de arquivos individuais e, quando necessário, a recuperação de sistemas de arquivo inteiros de uma só vez.

2. A janela de backup do data center é curta e a quantidade de dados a serem copiados é grande.

3. A cada execução, a rotina de backup deve copiar todos os arquivos modificados desde o último backup completo.

A estratégia de backup mais adequada para atender a essas características é:

  • A. backup diferencial e armazenamento em disco em um data center remoto com um link de alta velocidade ao data center principal;
  • B. backup diferencial e armazenamento em fita magnética no data center principal da empresa;
  • C. backup incremental e armazenamento em disco em um data center remoto com um link de alta velocidade ao data center principal;
  • D. backup incremental e armazenamento em fita magnética no data center principal da empresa;
  • E. backup incremental e armazenamento em disco no data center principal da empresa.

Para ativar ou desativar um módulo do servidor de aplicação Apache (versão 2) em um sistema Linux/UNIX, é necessário que o módulo em questão esteja instalado e que seu arquivo de configuração esteja acessível ao processo Apache (httpd), em diretórios apropriados. Um conjunto de ferramentas que pode ser usado para respectivamente ativar e desativar um módulo Apache é:

  • A. a2modon, a2modoff, cp e ln;
  • B. servmodconf, cat, ls;
  • C. a2enmod, a2dismod, ln e rm;
  • D. servmodon, servmodoff, xz e tar;
  • E. apconfig, cat, mv.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...