Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As redes sem fio são padronizadas segundo o IEEE, que regulamentou a norma 802.11 e as suas versões dividindo em grandes grupos em função do seu raio de alcance. Um destes grupos denomina-se

  • A. WCAN, que é prioritariamente usada em redes corporativas que atravessam cidades e até mesmo estados. O protocolo mais conhecido é o WiMAX que pode atingir velocidade de até 70Mbit/s. Essa conexão é utilizada na prática entre os provedores de acesso e seus pontos de distribuição.
  • B. WPAN, uma rede com alcance limitado a um raio de 100 a 300 m, comumente usada em escritórios, shopping centers, residências e instituições de ensino como alternativa de acesso à internet ou extensões de redes convencionais. A principal tecnologia dessa categoria é o Hi-Fi.
  • C. WLAN, cujo alcance é de 10 a 100 metros, realizando a comunicação entre dispositivos móveis. A tecnologia mais utilizada é o Bluetooth e seus antecessores são o InfraRed ou IrDA, ZigBee e UXB.
  • D. WWAN, com grande área de cobertura. Os telefones celulares são os principais dispositivos utilizados nesse escopo de rede, que é muito utilizada em serviços de voz e dados, que são serviços geralmente de custo elevado. Essa modalidade utiliza tecnologia de telecomunicação móvel como LTE.
  • E. WMAN, que utiliza ondas de rádio para realizar a conexão com a internet e inclui conexão ADSL em sistemas de TV por fibra óptica. É utilizada em lugares públicos, como aeroportos, com o objetivo de diminuir custos. O principal problema desse tipo de rede é a frequência, pois pode conduzir à interferência de telefones sem fio.

As lacunas I e II são, correta e respectivamente, preenchidas com

  • A. do protocolo HTTPS − decriptografia
  • B. de assinatura digital − função hash
  • C. de cifração simétrica e assimétrica − função hash
  • D. de cifração simétrica e assimétrica − decriptografia
  • E. do protocolo HTTPS − assinatura digital

Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:

− Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;

− Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melhoria ou garantia de projetos específicos;

− Identificar e comunicar claramente como os habilitadores são importantes para o atingimento dos objetivos corporativos.

Este mecanismo do COBIT 5 é denominado

  • A. mapa de visão holística e sistêmica.
  • B. Board Briefing on IT Governance.
  • C. cascata de objetivos.
  • D. Base de Conhecimento do COBIT.
  • E. PBRM Map-Plan, Build, Run and Monitor.

Considere a sequência de acontecimentos abaixo.

I. Um usuário do Tribunal tentou utilizar a função para impressão do relatório de análise de resultados das eleições de 2014 e ocorreu um travamento.

II. Novamente o mesmo travamento da função de impressão ocorreu ao ser utilizada pelo funcionário.

III. A causa-raiz do travamento da função de impressão foi descoberta e uma solução de contorno foi encontrada para o travamento da função de impressão.

Diante destes acontecimentos, um Técnico que utiliza as melhores práticas da ITIL v3 atualizada em 2011, deve

  • A. I-registrar o incidente − II-registrar o problema − III-registrar o erro conhecido
  • B. I-atender o incidente − II-registrar o incidente − III-registrar a solução de contorno
  • C. I-registrar o problema − II-registrar o erro conhecido − III-registrar a resolução
  • D. I-registrar o incidente − II-registrar o erro conhecido − III-registrar a solução de contorno
  • E. I-atender o problema − II-registrar o problema − III-registrar o erro conhecido

Um Técnico está ajudando a definir os privilégios dos funcionários do Tribunal de forma que possam acessar os serviços essenciais à sua atuação. O objetivo é proteger a confidencialidade, a integridade e a disponibilidade dos ativos do Tribunal por meio da garantia que apenas funcionários autorizados sejam capazes de acessar ou modificar esses ativos, buscando evitar o acesso indevido de pessoas não autorizadas.

De acordo com a ITIL v3 atualizada em 2011, o Técnico está trabalhando em atividades ligadas

  • A. ao processo Gerenciamento Técnico.
  • B. à função Gerenciamento da Política de Segurança.
  • C. ao processo Gerenciamento de Continuidade de Serviços de TI.
  • D. à função Gerenciamento de Segurança da Informação
  • E. ao processo Gerenciamento de Acesso.

Um Técnico do TRE-SP deparou-se, hipoteticamente, com o seguinte problema:

Um banco de dados relacional, modificado por outro profissional, começou a apresentar anomalias. As entidades conceituais que embasaram o banco, originalmente, eram Processo e Cidadão. Os requisitos especificavam que o relacionamento entre tais entidades atendesse ao fato de que um processo poderia relacionar-se com um único cidadão e um cidadão, claramente, poderia relacionar-se com mais de um processo. Isto para o caso do relacionamento denominado Autoria. Já, em outro relacionamento entre as mesmas entidades, denominado Participação, o processo poderia ter a participação de mais de um cidadão e cada um deles também poderia participar de mais de um processo. Ora, após a modificação do banco, quando os usuários tentaram entrar com mais de um cidadão na atualização de participação de um determinado processo, apesar de na tela ter o espaço para tal, o programa apresentava erro de consistência, não aceitando mais de um cidadão participante. Nesse caso, especificamente, ocorreu a implementação do relacionamento

  • A. Participação (Processo Participação de Cidadão, nesta ordem) como n:1.
  • B. Autoria (Processo Autoria de Cidadão, nesta ordem) como n:m.
  • C. Participação (Processo Participação de Cidadão, nesta ordem) como 1:n.
  • D. Autoria (Processo Autoria de Cidadão, nesta ordem) como n:1.
  • E. Participação (Processo Participação de Cidadão, nesta ordem) como n:m.

Resumidamente e, ainda, considerando todas as condições e pré-condições de ambiente já existentes para garantir o funcionamento adequado de um banco de dados, um Técnico, usando MySQL 5.6, escreveu as seguintes expressões e comandos SQL:

Quanto à construção do Schema e quanto à execução do Select, este, presumidamente, especificado para recuperar Frank e Robert, o resultado foi

  • A. erro, porque o SQL deveria ter sido executado como SELECT Name FROM NAMES WHERE Id = 3 or = 5.
  • B. a recuperação de Frank e Robert.
  • C. erro, porque o CREATE deveria ter sido escrito CREATE TABLE NAMES (Id integer PRIMARY KEY, For Name text).
  • D. a recuperação de 3 Frank e 5 Robert.
  • E. erro, porque todos os Insert deveriam ter sido escritos seguindo a sintaxe exemplo INSERT INTO NAMES VALUES OF (1,'Tom').

Ao desenvolver um site utilizando HTML5, um Técnico observou que os caracteres acentuados eram exibidos incorretamente pelo navegador. Para resolver o problema, usou um comando padrão no cabeçalho das páginas para especificar corretamente a codificação de caracteres. O comando utilizado foi:

  • A.
  • B.
  • C.
  • D.
  • E.

Um desenvolvedor Java SE possui, em uma aplicação, duas subclasses B e C, estendendo a mesma superclasse A. Na superclasse A há um método calcularValor, também presente nas duas subclasses B e C, mas implementado de maneiras diferentes. A partir do método main de uma classe principal, utilizou-se o seguinte bloco de código:

Após compilar e executar a aplicação, foram exibidos na tela os valores 4, 9 e 5. Nessa aplicação evidencia-se o uso de

  • A. sobrecarga de métodos.
  • B. métodos abstratos.
  • C. métodos estáticos.
  • D. polimorfismo.
  • E. sobrecarga de construtor.

Considere que, em uma situação hipotética, um Técnico do TRE-SP utiliza a estratégia de backup ilustrada na figura abaixo, na qual as barras verticais representam a quantidade de dados.

Nesta estratégia

  • A. o backup diferencial é executado após o primeiro backup incremental e serão copiados todos os dados alterados do último backup. O último backup deve ser completo.
  • B. um backup incremental é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou criados desde o último backup completo.
  • C. o benefício é que será copiada uma maior quantidade de dados do que um backup incremental. Assim, o backup será realizado mais rápido e necessitará menos espaço de armazenamento.
  • D. de backup incremental a recuperação dos dados é mais complexa, já que o último backup completo deve ser recuperado seguido dos dados incrementais de cada dia até o momento da falha.
  • E. há dois backups completos e três backups incrementais do mesmo arquivo, gerando uma multiplicação desnecessária de arquivos.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...