Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Depois de criar vários commits utilizando o Git, um Técnico em Informática deseja ver o histórico de commits com algumas estatísticas abreviadas para cada commit. Para isso, ele deve utilizar a instrução

  • A. git log --stat
  • B. git log --history
  • C. git show --snapshot
  • D. git show --all
  • E. git history --log

Um Tribunal pretende divulgar publicamente notícias radiofônicas pela internet (voz sobre IP, por exemplo) a respeito de sua esfera de atuação e dos serviços oferecidos. Todavia, o protocolo RTP (com multidifusão) utilizado para transmissão de sinais de rádio encontra determinados obstáculos como, por exemplo, o fato de que a maioria dos administradores de sistemas configuram seu firewall para proteger sua LAN de visitantes indesejáveis. Em geral, eles permitem conexões TCP pela porta remota 25, pacotes UDP pela porta remota 53 e conexões TCP pela porta remota 80. Quase todas as outras conexões são bloqueadas, inclusive o RTP. Então, uma alternativa é usar a unidifusão de alguma forma em vez da multidifusão por RTP. Nesse sentido, um meio de fazer o sinal de rádio passar pelo firewall, é o website fingir ser, pelo menos para o firewall, um

  • A. protocolo SSL e usar switches over TCP que se comuniquem usando o DNS.
  • B. roteador DHCP e usar switches over TCP que se comuniquem usando o UDP.
  • C. servidor HTTPS e usar servidores SMTP de banda larga com função de broadcasting para dispersão do sinal e penetração no firewall.
  • D. servidor HTTP e usar servidores HTTP que se comuniquem usando o TCP.
  • E. protocolo UDP e usar servidores HTML que se comuniquem usando o TCP.

Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:

I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.

II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.

III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.

Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a

  • A. transporte; acesso a rede; internet.
  • B. aplicação; acesso a rede; internet.
  • C. aplicação; acesso a rede; transporte.
  • D. transporte; internet; aplicação.
  • E. acesso a rede; internet; transporte.

O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a

  • A. SNMP e sniffing.
  • B. HTTP e DDoS.
  • C. HTML e briefing.
  • D. SMTP e phishing.
  • E. DNS e DoS

Na implantação do MPS.BR para a melhoria de processos de software e serviços, um Tribunal apresentou as seguintes características:

− Atingiu o nível de maturidade composto pelos processos Gerência de Projetos e Gerência de Requisitos.

− Está finalizando os processos do nível de maturidade seguinte, composto pelos processos do nível de maturidade anterior, acrescidos dos processos Aquisição, Garantia da Qualidade, Gerência de Configuração, Gerência de Portfólio de Projetos e Medição.

Este Tribunal atingiu o nível de maturidade

  • A.

    F − Parcialmente Gerenciado, está finalizando os processos do nível de maturidade E − Gerenciado e passará ao nível

    D − Parcialmente Definido.

  • B. F − Gerenciado, está finalizando os processos do nível de maturidade E − Parcialmente Definido e passará ao nível D − Largamente Definido.
  • C. G − Parcialmente Gerenciado, está finalizando os processos do nível de maturidade F − Gerenciado e passará ao nível E − Parcialmente Definido.
  • D. G − Gerenciado, está finalizando os processos do nível de maturidade F − Parcialmente Definido e passará ao nível E − Definido.
  • E. E − Gerenciado, está finalizando os processos do nível de maturidade D − Definido e passará ao nível C − Largamente Definido.

Ao participar de uma reunião técnica em que se discutia a implantação do CMMI versão 1.3, um Técnico Judiciário de TI afirmou, corretamente, que

  • A. equivalent staging permite que uma organização que use a representação contínua converta um perfil de nível de capacidade para um rating de nível de maturidade associado.
  • B. um perfil de nível de capacidade é uma lista de áreas de processo e o correspondente nível de capacidade atingido em cada uma. Este perfil permite que a organização acompanhe seu nível de maturidade por área de processo.
  • C. o perfil que representa a situação atual da organização é chamado de target profile e o perfil que representa os objetivos de melhoria é chamado de achievement profile.
  • D. níveis de capacidade são usados para caracterizar melhoria organizacional relativa a um conjunto de áreas de processos, enquanto que níveis de maturidade caracterizam melhoria organizacional relativa a uma única área de processo.
  • E. depois que a organização atingiu o último nível de capacidade, ou nível 5 − Em Otimização, ela pode continuar sua jornada de melhoria endereçando high capacity process areas.

É possível fazer o download de mensagens de uma conta de webmail e visualizá-las por meio de programas como o Microsoft Outlook. Para conectar o Outlook ao servidor de e-mail, de forma que seja realizada a sincronia das mensagens e, após esse processo, seja mantida a conexão para que as novas mensagens recebidas no webmail sejam atualizadas, deve-se configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook para utilizar o acesso por meio do protocolo

  • A. IMAP.
  • B. POP.
  • C. SMTP.
  • D. FTP.
  • E. SMNP.

A análise e o projeto orientados a objeto modelam um sistema em termos de objetos, que têm propriedades e comportamentos, e de eventos, que disparam operações que mudam o estado dos objetos. Considere, abaixo, os fundamentos da Orientação a Objetos − OO:

I. Ato de empacotar ao mesmo tempo dados e objetos. O objeto esconde seus dados de outros objetos e permite que os dados sejam acessados por intermédio de seus próprios métodos. Protege os dados do objeto do uso arbitrário e nãointencional. Separa a maneira como um objeto se comporta da maneira como ele é implementado.

II. Refere-se à implementação de um tipo de objeto. Especifica uma estrutura de dados e as operações permissíveis que se aplicam a cada um de seus objetos.

III. Pode ser real ou abstrato. Possui informações (dados) e desempenha ações (funcionalidades). É qualquer coisa, real ou abstrata, a respeito da qual são armazenados dados e operações.

Os conceitos da OO indicados em I, II e III, são, correta e respectivamente,

  • A. Herança, Classe, Atributo.
  • B. Encapsulamento, Método, Objeto.
  • C. Polimorfismo, Superclasse, Método.
  • D. Encapsulamento, Classe, Objeto.
  • E. Herança, Método, Atributo.

Ainda com base no caso de uso, considere os diagramas UML 3 e 4, abaixo.

O diagrama

  • A. 3 e o diagrama 4 são equivalentes. Ambos são diagramas de estado para o caso de uso “Validar usuário”.
  • B. 3 e o diagrama 4 são alternativos. Ambos são diagramas de atividades para o caso de uso “Validar usuário”.
  • C. de sequência 3 mostra o sequenciamento para ler e verificar a senha e o diagrama de sequência 4 apresenta o caso de uso “Validar usuário”.
  • D. de estados 3 mostra os estados de ler e de verificar a senha e o diagrama de estados 4 apresenta os subestados do estado lendo senha do diagrama 3.
  • E. de atividades 3 está correto e o diagrama 4 está errado, pois não pode haver atividades em paralelo.

Considere o diagrama, abaixo, elaborado por um Técnico Judiciário de TI:

Com base neste diagrama,

  • A. a classe Pessoa possui os métodos Nome, NumeroCpf, NumeroCnpj e Tipo (Fisica ou Juridica ou Estrangeira).
  • B. todas as classes que precisem obter o documento da pessoa devem implementar um comando condicional do tipo if com base no atributo Tipo, considerando o NumeroCpf ou NumeroCnpj, por exemplo, como o documento.
  • C. há uma interface Pessoa com o método Nome e com o objeto ObterDocumento e três classes que encapsulam três métodos: PessoaFisica (NumeroCpf), PessoaJuridica (NumeroCnpj) e PessoaEstrangeira (NumeroPassaporte).
  • D. cada classe ligada à Pessoa fará sua própria implementação da operação ObterDocumento, de forma que não haja preocupação com a regra para obtenção do documento com base no tipo da pessoa.
  • E. caso seja necessário adicionar um quarto tipo de pessoa (PessoaAsilada), o impacto seria grande para as classes dependentes, já que o objeto ObterDocumento teria que ser reescrito em todas elas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...