Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere o programa em C#, abaixo.

 O programa em C#

  • A. imprime 4 e 0.4 caso sejam fornecidos 2 e 0.2 como entrada, respectivamente.
  • B. utiliza sobrecarga ao utilizar os métodos Quad() diferenciados pelos tipos de parâmetros de entrada.
  • C. tem erro, pois não é possível que haja métodos com o mesmo nome dentro de uma mesma classe.
  • D. utiliza sobrescrita ao utilizar as classes Quad() diferenciadas pelos tipos de parâmetros de entrada e de retorno.
  • E. devidamente ajustado, compilaria sem erro se os métodos Quad() tivessem parâmetros de entrada do mesmo tipo, já que eles têm tipo de retorno diferentes.

Um Técnico Judiciário de TI utiliza herança ao desenvolver programas orientados a objetos e diagramas de classe da UML para representar as relações entre as classes, pois ele sabe que

  • A. em UML, uma relação de dependência entre duas classes coloca-as em uma hierarquia representando o conceito de herança de uma classe base a partir de uma classe derivada.
  • B. associações são representadas em UML como linhas conectando as classes e devem mostrar a multiplicidade de cada uma. A multiplicidade é exibida como um intervalo [min..máx] de valores não nulos, com um losango representando infinito.
  • C. o diagrama mostra a estrutura dinâmica das classes, representadas por um retângulo dividido em 3 compartimentos, nos quais constam as regras de associação, de especialização e de pacotes.
  • D. um sistema normalmente possui alguns diagramas de classes, embora uma certa classe não possa participar de mais de um destes diagramas.
  • E. na herança uma classe herda todos os atributos e operações da classe da qual deriva e pode sobrescrever ou modificar alguns deles, bem como adicionar mais atributos e operações próprios.

Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação

  • A. ao controle da divulgação, só deve ser divulgada para quem faz parte de uma lista de autorização, de conhecimento público, elaborada pelo custodiante da informação.
  • B. ao armazenamento, deve ser utilizado um arquivo de segurança total. Como o arquivo é inviolável, pode ficar armazenado em local público e ser acessado por todos.
  • C. ao transporte e expedição, deve ser entregue internamente em malotes e externamente pelo correio com a inscrição top secret, por qualquer funcionário, mas com registro de protocolo.
  • D. à transmissão por voz, pode ser transmitida através de linhas telefônicas fixas ou móveis, em ambientes controlados.
  • E. à transmissão escrita, deve ser criptografada em mais de um arquivo, para dificultar o trabalho de análise mal intencionada para se tentar descobrir a(s) chave(s).

O modelo arquitetural, apresentado na figura, poderia ser adotado pelo TRF da 3a Região, pois

  • A. por ser um modelo baseado em SOA, pode-se trabalhar com as funcionalidades de um aplicativo e facilmente combiná-los com funcionalidades de outros aplicativos criando recursos compostos.
  • B. as aplicações compostas não podem combinar funcionalidades de negócios com serviços de outras empresas ou parceiros, aumentando a segurança das informações.
  • C. por ser um modelo centralizado, o servidor de aplicação é 100% confiável e suficiente para que um requisitante tenha acesso a todas as informações do servidor, incluindo quaisquer dados sensíveis que o cliente esteja enviando.
  • D. por ser um modelo baseado em SOA, um determinado recurso não pode ser invocado diretamente pelo cliente, aumentando a segurança das informações.
  • E. por ser um modelo centralizado, o servidor de aplicação não é 100% confiável, impedindo que um requisitante tenha acesso às informações do servidor, exceto dados que o cliente esteja enviando.

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

  • A. às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados.
  • B. aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico.
  • C. às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema.
  • D. aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários.
  • E. aos processos de logon, utilizados para identificação e autenticação de usuários.

Considerando os conceitos de arquitetura orientada a serviços e o modelo apresentado na figura, o modelo SOA

  • A. busca a transformação de recursos de TI em serviços de software centralizados que podem se comunicar entre si, aumentando a flexibilidade dos aplicativos de negócio.
  • B. centralizado preconiza que cada aplicativo gerencia sua própria segurança e conta com canais de proteção para os dados que fazem intercâmbio com aplicativos do cliente.
  • C. em múltiplas camadas de negócios permite que haja mecanismos de segurança aplicados de forma independente do negócio, aumentando a flexibilidade do projeto sem grande impacto na segurança da informação.
  • D. incorpora características técnicas e organizacionais que objetivam o compartilhamento de serviços para os processos de negócio que devem ser controlados por um único dono da informação.
  • E. usa o protocolo de transferência SOAP com o recurso de extensão no modelo SS-Security. Enviar o nome do usuário na requisição é a única forma de confirmação de identidade.

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

  • A. Filtro de conteúdo.
  • B. Firewall multidirecional.
  • C. Sistema de Detecção de Intrusão (IDS).
  • D. Sistema Prevenção de Intrusão (IPS).
  • E. Roteador IP com recurso de NAT.

Uma aplicação desenvolvida no modelo de arquitetura multicamadas apresenta várias vantagens sobre a técnica de 2 camadas, dentre as quais destaca-se a

  • A. separação da lógica do negócio e regras de acesso ao banco de dados da camada de apresentação. No modelo de 2 camadas as regras ficam centralizadas em um único local, ao contrário de em uma aplicação desenvolvida em várias camadas.
  • B. economia de conexões no servidor, pois se existirem, por exemplo, 500 estações clientes conectadas simultaneamente no servidor, a mesma quantidade de conexões no banco de dados será realizada, uma para cada cliente.
  • C. facilidade de redistribuição, pois como as estações clientes acessam uma mesma camada em comum, qualquer alteração realizada nas regras de negócios será vista por todas as aplicações clientes.
  • D. divisão das regras de negócios entre o cliente e o servidor, pois como não existe a camada intermediária, a camada de apresentação faz todo o processamento das solicitações de dados e exibe os dados resultantes.
  • E. utilização de uma única linguagem de programação, pois como são utilizadas interfaces na construção da arquitetura, a camada de regras de negócios é acessada por aplicações clientes desenvolvidas em uma mesma linguagem.

Em um modelo de arquitetura

  • A. cliente-servidor de 2 camadas, apresentação, processamento de aplicações e gerenciamento de dados são processos logicamente separados. Portanto, é um modelo inerentemente mais escalável.
  • B. cliente-servidor, a estrutura lógica da aplicação que está sendo desenvolvida é modelada, mas cada aplicação deve ser estruturada apenas em 2 camadas.
  • C. distribuído, em que um hardware gerencie as diversas partes e garanta que elas se comuniquem e troquem dados, o middleware não pode ser executado em processadores diferentes, pois utiliza um único protocolo de comunicação.
  • D. distribuído, a estrutura é menos complexa do que os sistemas centralizados, mais fácil de gerenciar e suas respostas são mais previsíveis.
  • E. de objetos distribuídos, os componentes do sistema são objetos que oferecem uma interface para um conjunto de serviços que eles fornecem. Nesse caso, pode-se pensar na camada de middleware como um barramento de software.

Considere que a tabela Processo foi criada sem chave primária. Nesse caso, para definir a chave primária, antes de serem inseridos registros, deve-se utilizar a instrução SQL

  • A. ADD TO Processo PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
  • B. INSERT INTO Processo PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
  • C. ALTER TABLE Processo ADD PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
  • D. ADD CONTRAINT PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso) from Processo;
  • E. UPDATE TABLE Processo ADD PRIMARY KEY(NumeroSeqProcesso, DigitoProcesso, AnoAjuizamentoProcesso);
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...