Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A arquitetura de portais corporativos construídos usando a tecnologia Java EE se baseia em três componentes fundamentais: o portal, o portlet e o portlet container. O container da Apache que fornece a implementação de referência do Java Portlet Specification é chamado de

  • A. Pluto.
  • B. Gerônimo.
  • C. Inca.
  • D. Maia.
  • E. Jetty.

Hipoteticamente, para organizar a operação da rede local de computadores (LAN) do TRE-SP padrão Ethernet, um Analista de Sistemas pode utilizar a série de padrões IEEE 802.1. Nessa organização, o Analista estabelece a criação de VLANs para otimizar o desempenho e aumentar a segurança da transmissão de dados entre os vários setores de atividade do TRE-SP, para o qual deve utilizar o padrão IEEE

  • A. 802.1p.
  • B. 802.1Q.
  • C. 802.1w.
  • D. 802.1D.
  • E. 802.1s.

Considere o documento XML abaixo e as regras definidas na Document Type Definition – DTD.

A DTD define que

  • A. os elementos só podem conter valores numéricos inteiros, já que são do tipo #PCDATA.
  • B. um elemento Processos pode ter, no máximo, um elemento Processo em seu interior.
  • C. todo elemento Processo deverá conter, obrigatoriamente, os elementos NumeroSequencial, DigitoVerificador, AnoAjuizamento, OrgaoJudiciario, Tribunal e Vara.
  • D. pode haver elementos Processo sem o elemento AnoAjuizamento em seu interior.
  • E. os elementos no interior de um elemento Processo podem se repetir diversas vezes, se necessário.

Um Analista de Sistemas do TRE-SP, no processo hipotético de implantação dos serviços de redes de computadores, decidiu adotar o IPv6, pois além do campo de endereços ter o comprimento de 128 bits, o que lhe confere capacidade de endereçamento quase infinita, o IPv6 tem como característica

  • A. não utilizar endereços de Broadcast o que otimiza o uso da rede.
  • B. empregar o protocolo ARP para a descoberta de redes locais.
  • C. não disponibilizar recursos de QoS uma vez que não há fragmentação de pacotes.
  • D. utilizar o IGMP para gerenciar a operação das sub-redes.
  • E. utilizar o DHCPv6 que identifica os computadores por meio do endereço MAC.

Uma aplicação Java EE utiliza JPA em conjunto com o provedor de persistência Hibernate. Esta aplicação estabelece conexão com um banco de dados chamado empresa que possui uma tabela departamento. O banco de dados é acessado por meio do usuário root, cuja senha é pC43Ab. Nestas condições, uma instrução correta que pode estar no arquivo persistence.xml é

  • A.
  • B.
  • C.
  • D.
  • E.

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. 2 − 8 − Roteador
  • B. 3 − 3 − Switch
  • C. 2 − 3 − Switch
  • D. 3 − 4 − Roteador
  • E. 4 − 8 − Roteador

Considere o programa Java abaixo.

A saída na tela será

  • A. 212
  • B. 221231
  • C. 223
  • D. 331221
  • E. 221

Considere o formulário HTML abaixo.

Para receber o conteúdo do campo usuário, transformando eventuais caracteres especiais do HTML na sua forma codificada para que não seja possível injetar tags HTML ou JavaScript através do campo, utiliza-se, no arquivo controle.php, a instrução

  • A. htmlconvertentities($_POST['usuario'])
  • B. htmlspecialchars($_POST['usuario'])
  • C. htmlconvertchars($_GETPARAMETER['usuario'])
  • D. htmlconvert($_REQUEST['usuario'])
  • E. htmlconvert($_REQUEST['usuario'])

Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo

  • A. Worm.
  • B. Trojan.
  • C. Bot.
  • D. Vírus.
  • E. Spyware.

Considere a classe Java abaixo.

Para que os valores do vetor v sejam colocados em ordem crescente, a lacuna I deverá ser preenchida por

  • A. v[i] = v[x];
  • B. v[i] = v[j];
  • C. v[x] = v[i];
  • D. v[i] = v[min];
  • E. v[i] = v[min+1];
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...