Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No âmbito da programação Java, através ......, dois métodos de uma classe podem ter o mesmo nome, desde que suas assinaturas sejam diferentes. Tal situação não gera conflito pois o compilador é capaz de detectar qual método deve ser escolhido a partir da análise dos tipos dos argumentos do método. Nesse caso, diz-se que ocorre a ligação prematura (early binding) para o método correto.
Para completar corretamente o texto, a lacuna deve ser preenchida por:
do panel.
da GUI.
de containers.
do mecanismo de Servlets.
do mecanismo de sobrecarga (overloading).
No protocolo TCP/IP, máscara padrão para redes classe A é
255.255.255.255
255.255.0.0
255.255.255.0
255.0.0.0
0.0.0.0
Um advogado, em uma ligação para a central de atendimentos do TRT-3a Região, questiona como poderia enviar uma petição em formato eletrônico, de seu escritório no interior para a rede deste Tribunal, localizado na capital, mantendo o necessário sigilo, segurança e rapidez. Uma possível solução seria
o uso do protocolo SNMP, o que emprestaria ao processo maior agilidade e segurança.
o uso de uma VPN, o que emprestaria ao processo a necessária segurança.
o uso de um Firewall no escritório do advogado, evitando que indivíduos mal intencionados atacassem seus documentos.
a instalação de um sistema de antivírus e Firewall, agregando maior funcionalidade e segurança à transmissão efetuada.
a gravação da petição em disquete, solicitando ao estagiário que se desloque até o setor competente do Tribunal e efetue a entrega.
Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:
Anonymous Proxy tem a vantagem de permitir que diversos usuários de uma rede acessem serviços sem se identificarem. A desvantagem é que tal modalidade de serviço não é encontrada de forma gratuita na Internet.
Em decorrência de recentes modificações em estrutura Proxy, este serviço passou a substituir com eficiência o uso de Firewall em uma rede.
Um serviço de Firewall, para máxima segurança e eficiência, deve bloquear o acesso a todas as portas e serviços em uma rede.
Proxy, palavra cuja tradução indica procurador, é um serviço que permite a conexão de máquinas de uma rede privada ou pública a servidores em ambiente Internet, através de uma porta TCP/IP.
SQUID é um exemplo de serviço Proxy disponível apenas para ambientes Linux/Unix. Desta forma, caso desejássemos utilizar o serviço de Proxy em uma rede Windows, teríamos de usar o Microsoft ISA Server.
Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:
domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança.
domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico.
controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos.
controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos.
controle exercido sobre recursos organizacionais, restrito ao domínio dos operadores de sistema.
O disco rígido (HD) é o dispositivo de hardware
no qual residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L1.
que contém apenas os arquivos do sistema operacional.
que contém apenas os documentos resultantes da execução dos softwares instalados no computador.
onde residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L2.
no qual podem ser gravados os arquivos do sistema operacional, os arquivos decorrentes dos aplicativos instalados no computador e os documentos produzidos pelo Office
Considere os dados abaixo inseridos no MS-Project:
De acordo com a informação da coluna "predecessoras" com conteúdo igual a 2TT, é correto afirmar que
o final da Tarefa A1 coincide com o final da Tarefa A2.
o começo da Tarefa A1 coincide com o final da Tarefa A2.
o final da Tarefa A1 coincide com o começo da Tarefa A2.
o começo da Tarefa A1 coincide com o começo da Tarefa A2.
nessa situação, a informação 2TT pode ser substituída por 2TI sem alterar o efeito desejado.
O localizador uniforme de recursos (URL) que atribui um endereço único para cada documento na Internet indica
nome do navegador e o método de requisição, somente.
nome do servidor e os nomes do diretório e arquivo, somente.
nome do navegador, o nome do servidor e os nomes do diretório e arquivo, somente.
método de requisição, o nome do servidor e os nomes do diretório e arquivo, somente.
nome do navegador, método de requisição, o nome do servidor e os nomes do diretório e arquivo.
Para o MS-Project, um conjunto de estimativas-chave originais sobre o projeto, que consiste nas estimativas originais sobre tarefas, recursos, atribuições e custos inseridas no plano do projeto é chamado de
plano de configuração.
plano do sistema.
linha de tarefas.
linha de base.
linha de plano.
No processamento de imagens de documentos (GED), são tipos de segmentação de imagens por região
Detecção de Pontos e Perseguição de Contornos.
Detecção de Pontos e Limiarização (threshold).
Divisão e fusão (split and merge) e Detecção de Bordas.
Limiarização (threshold) e Perseguição de Contornos.
Limiarização (threshold) e Divisão e fusão (split and merge).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...