Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um dos documentos PDF do pen drive precisa ser modificado e, para isso, o Assistente Administrativo pretende abri-lo e editá-lo utilizando o Microsoft Word 2007, mantendo a formatação original. Isso

  • A. não será possível, pois a versão 2007 do Word não possui suporte adequado para a abertura e edição de arquivos PDF.
  • B. será possível clicando-se no Botão Office e na opção Abrir. Na janela que aparece, bastará selecionar o arquivo e marcar a caixa de seleção Converter documento.
  • C. não será possível porque todo arquivo PDF é criptografado de tal forma que não pode ser editado por nenhum aplicativo, a não ser pelo software no qual foi criado.
  • D. será possível clicando-se na opção Inserir e na opção Arquivo do grupo Recursos externos. Depois, basta selecionar o arquivo e clicar no botão Inserir.
  • E. será possível desde que no Painel de Controle do Windows seja adicionada à lista de tipos de arquivos suportados o tipo PDF.

Em uma aplicação web que utiliza Enterprise JavaBeans − EJB para implementar um carrinho de compras, utilizou-se um tipo de bean que mantém o estado durante uma sessão com o cliente. Nesta aplicação, para indicar ao servidor que a classe é um bean com estado de sessão deve-se utilizar, antes da declaração da classe, a anotação

  • A. @Session state="true"
  • B. @Stateful
  • C. @SessionState=
  • D. @Stateless
  • E. @SessionRemote

A figura abaixo apresenta o formato do cabeçalho do datagrama IPv6, em que a numeração horizontal representa a posição sequencial dos bits e as letras X, Y e Z identificam os bits iniciais dos quadros Source Address, Destination Address e Data (ausente na figura), respectivamente.

 Os valores ou as posições dos bits representados pelas letras X, Y e Z na figura, são, respectivamente,

  • A. 64, 192 e 320.
  • B. 48, 112 e 176.
  • C. 128, 256 e 384.
  • D. 48, 128 e 192.
  • E. 64, 128 e 192.

Os serviços de edição de texto online, como o do Google Docs, são serviços disponibilizados na internet por meio do conceito de Computação na Nuvem. Dentre os diferentes tipos de Computação na Nuvem, esses serviços são do tipo

  • A. PaaS − Plataform as a Service.
  • B. IaaS − Infrastructure as a Service.
  • C. CaaS − Communication as a Service.
  • D. DBaas − Data Base as a Service.
  • E. SaaS − Software as a Service.

No Scrum, a lista de funcionalidades a serem implementadas em cada projeto que apresenta uma visão dos requisitos de forma mais voltada à maneira como a equipe vai desenvolvê-los, e não em uma visão de alto nível voltada às necessidades diretas do cliente, é conhecida como

  • A. product backlog.
  • B. scrum backlog.
  • C. sprint backlog.
  • D. daily backlog.
  • E. daily sprint.

Os diagramas de sequência normalmente são desenvolvidos a partir dos diagramas de caso de uso e de classe da UML e possuem características bem específicas. Um diagrama de sequência

  • A. contém mensagens de retorno, que são representadas por uma linha sólida ininterrupta com uma seta grossa que aponta para o objeto que recebe o resultado do método chamado.
  • B. contém fragmentos de interação, que são partes de outras interações, mas não são consideradas interações independentes. É representado por um retângulo que envolve toda a interação, contendo uma aba no canto superior direito.
  • C. pode conter mensagens perdidas que foram enviadas mas seu recebimento não foi confirmado. Uma mensagem perdida é representada por um círculo vazio com a letra X em seu interior.
  • D. é normalmente iniciado por um evento externo, causado por algum ator, o que acarreta o disparo de um método em algum dos objetos.
  • E. pode conter autochamadas, que são mensagens que um objeto envia para si mesmo, passando por outros objetos e depois retornando à origem.

Há dois tipos de firewall de filtragem de pacotes:

I. Os dados são bloqueados ou liberados com base nas regras, não importando a ligação que cada pacote tem com outro. A princípio, esta abordagem não é um problema, mas determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão. É possível, então, que os filtros contenham regras que permitem o tráfego destes serviços, mas ao mesmo tempo bloqueiem as respostas/requisições necessárias, impedindo a execução da tarefa.

II. Os filtros consideram o contexto em que os pacotes estão inseridos para criar regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente. Desta forma, as chances de respostas de serviços serem barradas, por exemplo, cai consideravelmente.

Os tipos de filtragem descritos em I e II são, correta e respectivamente,

  • A. Bloqueada e Não-Bloqueada.
  • B. Stateful e Stateless.
  • C. Dinâmica e Estática.
  • D. Stateless e Stateful.
  • E. Estática e Dinâmica.

Testes servem para assegurar que o software está contemplando todas as funcionalidades esperadas e que estas funcionalidades estão funcionando corretamente. Os

  • A. testes são sempre usados para mostrar que o software não tem nenhuma falha.
  • B. testes sempre verificam todas as possibilidades de entradas.
  • C. testes sempre verificam todas as possibilidades de entradas.
  • D. casos de teste devem ser escritos para entradas esperadas bem como para não esperadas.
  • E. testes devem ser executados somente no final do processo de desenvolvimento.

Considere que as regras para um firewall mostradas na tabela abaixo são derivadas de uma política de segurança de um site, cuja rede interna tem um certo endereço IP.

Estas regras

  • A. configuram um exemplo de filtragem de pacotes por serviço, na qual serviços associados a determinados números de porta são permitidos ou negados.
  • B. determinam que todo o tráfego IP entre um host externo conhecido (endereço IP 172.161.51.50) e os hosts da rede interna seja permitido.
  • C. são de um tipo de filtragem que permite que se restrinja o fluxo de pacotes baseado apenas no endereço de destino, sem considerar o endereço fonte envolvido.
  • D. configuram uma filtragem que apresenta como vantagem o fato de que os endereços das máquinas são sempre confiáveis.
  • E. consideram que (1) um cliente local está se comunicando com um servidor remoto (inbound) e (2) um cliente remoto está se comunicando com um servidor local (outbound).

Um Técnico de Suporte quer dar assistência à distância a um usuário e mostrar para ele, como deve ser feita uma determinada operação no seu computador. Considerando que os computadores do Técnico de Suporte e do usuário rodam Windows 7, em português, o Técnico de Suporte deve usar o recurso do sistema operacional chamado

  • A. Área de Trabalho Remota.
  • B. Assistência Remota.
  • C. Suporte Remoto.
  • D. Conexão de Suporte.
  • E. Assistência de Suporte.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...