Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As redes sem fio são padronizadas segundo o IEEE, que regulamentou a norma 802.11 e as suas versões dividindo em grandes grupos em função do seu raio de alcance. Um destes grupos denomina-se
Informática / Microinformática - Criptografia e Assinatura Digital - Fundação Carlos Chagas (FCC) - 2017
As lacunas I e II são, correta e respectivamente, preenchidas com
Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:
− Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;
− Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melhoria ou garantia de projetos específicos;
− Identificar e comunicar claramente como os habilitadores são importantes para o atingimento dos objetivos corporativos.
Este mecanismo do COBIT 5 é denominado
Considere a sequência de acontecimentos abaixo.
I. Um usuário do Tribunal tentou utilizar a função para impressão do relatório de análise de resultados das eleições de 2014 e ocorreu um travamento.
II. Novamente o mesmo travamento da função de impressão ocorreu ao ser utilizada pelo funcionário.
III. A causa-raiz do travamento da função de impressão foi descoberta e uma solução de contorno foi encontrada para o travamento da função de impressão.
Diante destes acontecimentos, um Técnico que utiliza as melhores práticas da ITIL v3 atualizada em 2011, deve
Um Técnico está ajudando a definir os privilégios dos funcionários do Tribunal de forma que possam acessar os serviços essenciais à sua atuação. O objetivo é proteger a confidencialidade, a integridade e a disponibilidade dos ativos do Tribunal por meio da garantia que apenas funcionários autorizados sejam capazes de acessar ou modificar esses ativos, buscando evitar o acesso indevido de pessoas não autorizadas.
De acordo com a ITIL v3 atualizada em 2011, o Técnico está trabalhando em atividades ligadas
Um Técnico do TRE-SP deparou-se, hipoteticamente, com o seguinte problema:
Um banco de dados relacional, modificado por outro profissional, começou a apresentar anomalias. As entidades conceituais que embasaram o banco, originalmente, eram Processo e Cidadão. Os requisitos especificavam que o relacionamento entre tais entidades atendesse ao fato de que um processo poderia relacionar-se com um único cidadão e um cidadão, claramente, poderia relacionar-se com mais de um processo. Isto para o caso do relacionamento denominado Autoria. Já, em outro relacionamento entre as mesmas entidades, denominado Participação, o processo poderia ter a participação de mais de um cidadão e cada um deles também poderia participar de mais de um processo. Ora, após a modificação do banco, quando os usuários tentaram entrar com mais de um cidadão na atualização de participação de um determinado processo, apesar de na tela ter o espaço para tal, o programa apresentava erro de consistência, não aceitando mais de um cidadão participante. Nesse caso, especificamente, ocorreu a implementação do relacionamento
Resumidamente e, ainda, considerando todas as condições e pré-condições de ambiente já existentes para garantir o funcionamento adequado de um banco de dados, um Técnico, usando MySQL 5.6, escreveu as seguintes expressões e comandos SQL:
Quanto à construção do Schema e quanto à execução do Select, este, presumidamente, especificado para recuperar Frank e Robert, o resultado foi
Ao desenvolver um site utilizando HTML5, um Técnico observou que os caracteres acentuados eram exibidos incorretamente pelo navegador. Para resolver o problema, usou um comando padrão no cabeçalho das páginas para especificar corretamente a codificação de caracteres. O comando utilizado foi:
Um desenvolvedor Java SE possui, em uma aplicação, duas subclasses B e C, estendendo a mesma superclasse A. Na superclasse A há um método calcularValor, também presente nas duas subclasses B e C, mas implementado de maneiras diferentes. A partir do método main de uma classe principal, utilizou-se o seguinte bloco de código:
Após compilar e executar a aplicação, foram exibidos na tela os valores 4, 9 e 5. Nessa aplicação evidencia-se o uso de
Considere que, em uma situação hipotética, um Técnico do TRE-SP utiliza a estratégia de backup ilustrada na figura abaixo, na qual as barras verticais representam a quantidade de dados.
Nesta estratégia
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...