Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São adequadas a uma Metodologia de Planejamento de Informática SOMENTE as etapas

  • A.

    I, II, V e VI.

  • B.

    I, II, III, IV e V.

  • C.

    II, IV, V e VI.

  • D.

    IV e V.

  • E.

    V e VI.

Do ponto de vista de Organização e Métodos e Planejamento de Sistemas, dada a seguinte afirmativa:

Tanto o PERT quanto o CPM proporcionam ferramentas quantitativas que permitem ao planejador de software:

I. determinar o caminho crítico � cadeia de tarefas que determina a duração do projeto.

II. estabelecer as estimativas de tempo mais prováveis para tarefas individuais ao aplicar modelos estatísticos.

III. calcular limites de tempo que definam uma �janela� de tempo para uma tarefa particular.

É correto afirmar que

  • A.

    I é falsa; II e III são verdadeiras.

  • B.

    I e II são falsas; III é verdadeira.

  • C.

    I e III são falsas; II é verdadeira.

  • D.

    I, II e III são falsas.

  • E.

    I, II e III são verdadeiras.

De acordo com Pressman, R.S., o ciclo de vida clássico da engenharia de software, também conhecido como modelo cascata, abrange, na ordem seqüencial de execução, as seguintes atividades:

  • A.

    Análise, Projeto, Codificação, Manutenção, Engenharia de Sistemas e Teste.

  • B.

    Análise, Engenharia de Sistemas, Codificação e Teste.

  • C.

    Engenharia de Sistemas, Análise, Projeto, Codificação, Teste e Manutenção.

  • D.

    Projeto, Análise, Engenharia de Sistemas, Codificação e Teste.

  • E.

    Engenharia de Sistemas, Projeto, Análise, Teste, Manutenção e Codificação.

Analise as seguintes afirmativas, do ponto de vista da Engenharia de Software:

I. É preciso muito mais que o último modelo de mainframe, estação de trabalho ou PC para desenvolver um software de alta qualidade. As ferramentas de engenharia de software auxiliada pelo computador  CASE  são instrumentos mais importantes do que o hardware para se conseguir boa qualidade e produtividade.

II. Se estamos atrasados em relação ao prazo, podemos adicionar mais programadores e compensar o atraso.

III. Uma declaração geral dos objetivos do sistema é suficiente para começar a escrever programas; pode-se preencher os detalhes posteriormente.

Os itens acima referem-se a afirmativas adequadas (realidades) e afirmativas enganosas (mitos) do software e, entre outras, foram pesquisadas e postuladas por Pressman, R.S..

Nesse sentido, é correto afirmar que

  • A.

    I é uma afirmativa enganosa e II e III são afirmativas adequadas.

  • B.

    I é uma afirmativa adequada e II e III são afirmativas enganosas.

  • C.

    I e II são afirmativas enganosas e III é uma afirmativa adequada.

  • D.

    I e III são afirmativas enganosas e II é uma afirmativa adequada.

  • E.

    I, II e III são afirmativas adequadas.

De acordo com os conceitos do paradigma da Orientação a Objetos, todos os objetos são membros de uma classe mais ampla e ... I ... a estrutura de dados ... II ... particulares que foram definidas para essa classe. Portanto, um objeto individual é ... III ... de uma classe mais ampla.

Preenchem corretamente as lacunas I, II e III acima:

  • A.

    I- herdam II- mas não as operações III- a essência

  • B.

    I- definem II- e os negócios III- a essência

  • C.

    I- excluem II- mas não as operações III- uma generalização

  • D.

    I- excluem II- e as instâncias III- um polimorfismo

  • E.

    I- herdam II- e as operações III- uma instância

Considere os seguintes padrões convencionados para o ambiente Internet:

I. http://www.qualquercoisa.com.br

II. Idpa:meucorreio#.dot.web.br

III. [email protected]

Os exemplos de endereços apresentados representam

  • A.

    I - correio eletrônico; II - site.

  • B.

    I - site; III - correio eletrônico.

  • C.

    I e II correio eletrônico.

  • D.

    I e III correio eletrônico.

  • E.

    II e III sites.

As questões 49 e 50 referem-se ao Microsoft Windows 2000.

Acionando-se o botão direito (destro) do mouse na área de trabalho do Windows é exibida a seguinte janela:

Escolhendo-se a opção Propriedades é exibida uma nova janela, de acordo com a figura a seguir:

Nesta janela de Propriedades de Vídeo é possível escolher uma opção que disponibiliza o acesso ao ponteiro de mudança da área da tela para mais ou para menos pixels de resolução, isto é, para aumentar ou diminuir o campo de visão (ex. resolução 800 por 600 pixels, ou 1024 por 768 pixels, etc.).

A opção que disponibiliza o referido acesso é

  • A.

    Efeitos.

  • B.

    Plano de Fundo.

  • C.

    Configurações.

  • D.

    Proteção de Tela.

  • E.

    Aparência.

De acordo com o Object Management Group – OMG, no diagrama a seguir, a classe de objetos denominada "Forma", representa:

  • A.

    a generalização das classes de objeto Polígono e Elipse.

  • B.

    o polimorfismo da classe de objeto Polígono e a herança da classe de objeto Elipse.

  • C.

    a herança múltipla das classes de objeto Polígono e Elipse.

  • D.

    a herança da classe de objeto Polígono e o polimorfismo da classe de objeto Elipse.

  • E.

    a especialização das classes de objeto Polígono e Elipse.

  • A. I e II fora do padrão internet e III um endereço de site da internet.
  • B. I um endereço de e-mail , II um endereço de site da internet e III fora do padrão internet.
  • C. I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.
  • D. I um endereço de site da internet e II e III fora do padrão internet.
  • E. I e III fora do padrão internet e II um endereço de e-mail.

É correto afirmar que:

  • A.

    a criptografia, modalidade simétrica, tem a vantagem de permitir a geração de assinaturas digitais.

  • B.

    no protocolo TCP/IP, temos dois tipos principais de protocolos de nível de transporte: o TCP que não é orientado à conexão e o UDP, orientado à conexão.

  • C.

    o serviço tradicional Telnet permite o acesso remoto a computadores de uma rede de modo seguro, visto que os dados trafegam em forma criptografada.

  • D.

    a cifra de César na Roma Antiga, um dos primeiros algoritmos criptográficos inventados, consistia em uma simples troca das letras do alfabeto romano por outras letras, deslocadas de um determinado quantitativo das primeiras.

  • E.

    o endereço IP 172.16.0.1 é do tipo classe "C".

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...