Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No âmbito da programação Java, através ......, dois métodos de uma classe podem ter o mesmo nome, desde que suas assinaturas sejam diferentes. Tal situação não gera conflito pois o compilador é capaz de detectar qual método deve ser escolhido a partir da análise dos tipos dos argumentos do método. Nesse caso, diz-se que ocorre a ligação prematura (early binding) para o método correto.

Para completar corretamente o texto, a lacuna deve ser preenchida por:

  • A.

    do panel.

  • B.

    da GUI.

  • C.

    de containers.

  • D.

    do mecanismo de Servlets.

  • E.

    do mecanismo de sobrecarga (overloading).

No protocolo TCP/IP, máscara padrão para redes classe A é

  • A.

    255.255.255.255

  • B.

    255.255.0.0

  • C.

    255.255.255.0

  • D.

    255.0.0.0

  • E.

    0.0.0.0

Um advogado, em uma ligação para a central de atendimentos do TRT-3a Região, questiona como poderia enviar uma petição em formato eletrônico, de seu escritório no interior para a rede deste Tribunal, localizado na capital, mantendo o necessário sigilo, segurança e rapidez. Uma possível solução seria

  • A.

    o uso do protocolo SNMP, o que emprestaria ao processo maior agilidade e segurança.

  • B.

    o uso de uma VPN, o que emprestaria ao processo a necessária segurança.

  • C.

    o uso de um Firewall no escritório do advogado, evitando que indivíduos mal intencionados atacassem seus documentos.

  • D.

    a instalação de um sistema de antivírus e Firewall, agregando maior funcionalidade e segurança à transmissão efetuada.

  • E.

    a gravação da petição em disquete, solicitando ao estagiário que se desloque até o setor competente do Tribunal e efetue a entrega.

Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:

  • A.

    Anonymous Proxy tem a vantagem de permitir que diversos usuários de uma rede acessem serviços sem se identificarem. A desvantagem é que tal modalidade de serviço não é encontrada de forma gratuita na Internet.

  • B.

    Em decorrência de recentes modificações em estrutura Proxy, este serviço passou a substituir com eficiência o uso de Firewall em uma rede.

  • C.

    Um serviço de Firewall, para máxima segurança e eficiência, deve bloquear o acesso a todas as portas e serviços em uma rede.

  • D.

    Proxy, palavra cuja tradução indica procurador, é um serviço que permite a conexão de máquinas de uma rede privada ou pública a servidores em ambiente Internet, através de uma porta TCP/IP.

  • E.

    SQUID é um exemplo de serviço Proxy disponível apenas para ambientes Linux/Unix. Desta forma, caso desejássemos utilizar o serviço de Proxy em uma rede Windows, teríamos de usar o Microsoft ISA Server.

Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:

  • A.

    domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança.

  • B.

    domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico.

  • C.

    controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos.

  • D.

    controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos.

  • E.

    controle exercido sobre recursos organizacionais, restrito ao domínio dos operadores de sistema.

O disco rígido (HD) é o dispositivo de hardware

  • A.

    no qual residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L1.

  • B.

    que contém apenas os arquivos do sistema operacional.

  • C.

    que contém apenas os documentos resultantes da execução dos softwares instalados no computador.

  • D.

    onde residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L2.

  • E.

    no qual podem ser gravados os arquivos do sistema operacional, os arquivos decorrentes dos aplicativos instalados no computador e os documentos produzidos pelo Office

Considere os dados abaixo inseridos no MS-Project:

De acordo com a informação da coluna "predecessoras" com conteúdo igual a 2TT, é correto afirmar que

  • A.

    o final da Tarefa A1 coincide com o final da Tarefa A2.

  • B.

    o começo da Tarefa A1 coincide com o final da Tarefa A2.

  • C.

    o final da Tarefa A1 coincide com o começo da Tarefa A2.

  • D.

    o começo da Tarefa A1 coincide com o começo da Tarefa A2.

  • E.

    nessa situação, a informação 2TT pode ser substituída por 2TI sem alterar o efeito desejado.

O localizador uniforme de recursos (URL) que atribui um endereço único para cada documento na Internet indica

  • A.

    nome do navegador e o método de requisição, somente.

  • B.

    nome do servidor e os nomes do diretório e arquivo, somente.

  • C.

    nome do navegador, o nome do servidor e os nomes do diretório e arquivo, somente.

  • D.

    método de requisição, o nome do servidor e os nomes do diretório e arquivo, somente.

  • E.

    nome do navegador, método de requisição, o nome do servidor e os nomes do diretório e arquivo.

Para o MS-Project, um conjunto de estimativas-chave originais sobre o projeto, que consiste nas estimativas originais sobre tarefas, recursos, atribuições e custos inseridas no plano do projeto é chamado de

  • A.

    plano de configuração.

  • B.

    plano do sistema.

  • C.

    linha de tarefas.

  • D.

    linha de base.

  • E.

    linha de plano.

No processamento de imagens de documentos (GED), são tipos de segmentação de imagens por região

  • A.

    Detecção de Pontos e Perseguição de Contornos.

  • B.

    Detecção de Pontos e Limiarização (threshold).

  • C.

    Divisão e fusão (split and merge) e Detecção de Bordas.

  • D.

    Limiarização (threshold) e Perseguição de Contornos.

  • E.

    Limiarização (threshold) e Divisão e fusão (split and merge).

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...