Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ao se adquirir um computador é importante selecionar componentes adequados para o perfil de utilização. Em um computador, o componente

  • A. “ASUS A58M-A/BR” refere-se ao HD (disco rígido).“ASUS A58M-A/BR” refere-se ao HD (disco rígido).
  • B. "NVIDIA GeForce GTX 900M” refere-se à memória ROM.
  • C. “Core i7- 5960X” refere-se à placa de vídeo.
  • D. “DDR3 de 2133 MHz” refere-se à memória RAM.
  • E. “SATA 3 de 7200 RPM” refere-se ao processador.

Considere o texto a seguir, editado no Word do MS-Office 2010, estando ativado o modo de exibição de símbolos de formatação.

Nesse contexto, o símbolo “¶” significa

  • A. formatação em baixo relevo.
  • B. marca de parágrafo.
  • C. fim de uma seção do documento.
  • D. ponto de inserção de um desenho.
  • E. quebra de página do documento.

Um usuário da internet está utilizando o navegador Google Chrome e digitou e realizou a busca para o seguinte endereço na Barra de endereços do navegador:

ftp://200.160.2.8/

Sobre essa ação, é correto afirmar que

  • A. resultará em erro, pois os navegadores internet permitem apenas os termos http e https.
  • B. efetivará a conexão com o servidor FTP, caso esteja ativo.
  • C. resultará em site não identificado, uma vez que não é possível inserir endereço numérico.
  • D. há a necessidade de inserir www antes do endereço para realizar o acesso ao site.
  • E. o serviço FTP não pode ser utilizado por meio do navegador internet.

Na orientação a objetos com Java as classes

  • A. permitem apenas um construtor, que pode ser declarado explicitamente ou não.
  • B. estáticas são necessárias para se conseguir polimorfismo.
  • C. podem possuir variáveis com modificadores de acesso public, private, protected e void.
  • D. precisam possuir um método main por meio do qual são instanciados os objetos.
  • E. podem possuir métodos com o mesmo nome, desde que recebam parâmetros de tipos diferentes.

XSS é a mais predominante falha de segurança em aplicações web, que ocorre quando uma aplicação inclui os dados fornecidos pelo usuário na página (enviados ao navegador) sem a validação ou filtro apropriado desse conteúdo. Os três tipos conhecidos de falhas XSS são Persistente, Refletido e

  • A. Gerenciado.
  • B. baseado em Cookie.
  • C. baseado em DOM.
  • D. Lazy Load.
  • E. Binário.

Em uma planilha do Libreoffice Calc 4.1 e do Microsoft Excel 2013 em português, um técnico deseja contar a quantidade de células de E2 até E20 que possuem algum conteúdo, desconsiderando as que estão vazias. Para isso, o cursor deve estar posicionado em uma célula fora deste intervalo e deverá utilizar a fórmula:

  • A. =CONTAR(E2:E20)
  • B. =CONT.PREENCHIDAS(E2:E20)
  • C. =CONTAR.VALORES(E2;E20)
  • D. =CONT.VALORES(E2:E20)
  • E. =CONTAR.CÉLULAS(E2:E20)

Para o desenvolvimento de aplicativos para dispositivos móveis baseados em Android são utilizados elementos básicos, sobre os quais é INCORRETO afirmar:

  • A. Widgets são os elementos utilizados para construir o layout da tela de um aplicativo Android.
  • B. A classe pai para os objetos que são colocados na tela do Android é a classe View.
  • C. Uma View é um espaço retangular delimitado na tela do dispositivo Android.
  • D. O Android provê uma estrutura XML que declara as classes e subclasses das Views, mas o usuário pode criar o layout de uma aplicação apenas usando uma IDE Java.
  • E. Em uma View se encaixam os widgets e também os gerenciadores de layout, que funcionam como containers para outros widgets.

No disco rígido (HD) de um computador que utiliza o Windows 7, podem ser criadas pastas para armazenar e organizar arquivos. Estas pastas podem

  • A. conter arquivos, mas não outras pastas.
  • B. ser excluídas, mas nesse caso, não são enviadas para a lixeira.
  • C. conter qualquer tipo de software, exceto sistemas operacionais.
  • D. ser copiadas ou movidas para outros dispositivos, como pen drives.
  • E. ter um nome composto por qualquer caractere disponível no teclado.

A arquitetura de web services pode ser descrita conforme a figura abaixo, que mostra os seus componentes. Estes componentes interagem entre si conforme indicam as atividades de A a D.

A correta associação entre as interações de 1 a 4 e as atividades de A a D é apresentada em:

  • A. 1B − 2D − 3A − 4C.
  • B. 1C − 2A − 3D − 4B.
  • C. 1A − 2B − 3C − 4D.
  • D. 1D − 2C − 3B − 4A.
  • E. 1B − 2C − 3A − 4D.

Um Técnico participou do levantamento de requisitos de um novo sistema do Tribunal. Devidamente autorizado, ele se inseriu no ambiente de trabalho em que o sistema seria utilizado e observou o trabalho diário, anotando as tarefas reais. Seu principal objetivo era descobrir requisitos de sistema implícitos, que refletissem os processos reais nos quais as pessoas estão envolvidas, ao invés de processos formais. Além destes requisitos, ele também coletou os requisitos derivados da cooperação e conscientização das atividades de outras pessoas envolvidas. O Técnico estava colocando em prática a técnica de levantamento de requisitos denominada

  • A. VORD (Viewpoint-Oriented Requirements Definition) ou Definição de Requisitos Orientada a Ponto de Vista.
  • B. Etnografia.
  • C. JAD (Joint Application Design).
  • D. Workshop ou Oficinas de Trabalho.
  • E. Prototipagem.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...