Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em uma situação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração, ele deve editar o arquivo:

  • A. /etc/vsftpd/vsftpd.conf
  • B. /etc/ftp/ftpd.conf
  • C. /bin/sftpd/sftpd.conf
  • D. /usr/bin/ftpd/ftpd.conf
  • E. /etc/ftpd.conf

Considere que uma expressão lógica envolva candidato (C), cargo político (P), votos (V) e ganhador (G). Para avaliar se uma dada expressão é verdadeira ou não, um Técnico deve usar uma Tabela da Verdade, que contém uma lista exaustiva de situações possíveis envolvendo as 4 variáveis. A Tabela da Verdade deve ter 4 colunas e

  • A. 8 linhas.
  • B. 16 linhas.
  • C. 4 linhas.
  • D. 32 linhas.
  • E. 64 linhas.

Considere o trecho de código Java, abaixo, que implementa um método de ordenação de vetores.

Considere que n se refere à quantidade de valores a serem ordenados. O método de ordenação implementado, com os devidos ajustes, é adequado para ser utilizado por um Técnico do TRE-SP para ordenar um conjunto formado por

  • A. 1 milhão de valores numéricos em ordem decrescente, por ser este o melhor caso do método.
  • B. quantidades pequenas de dados, por se tratar de um método O (n2) e que realiza muitas trocas.
  • C. qualquer quantidade de valores numéricos em ordem aleatória, por ser este o melhor caso do método.
  • D. grandes quantidades de dados, por se tratar de um método O (log2n), portanto, muito eficiente.
  • E. 1 milhão de valores numéricos em ordem aleatória, pois neste caso o método é O (n).

No computador de uma empresa, um usuário pode ter acesso à internet, à intranet, ao serviço de webmail e a uma ferramenta de gerenciamento de e-mails (como o Microsoft Outlook), ambos para o seu e-mail corporativo. Neste cenário,

  • A. sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando as informações corporativas em risco.
  • B. o usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.
  • C. a senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessado pelo Microsoft Outlook.
  • D. devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para acesso à intranet, para evitar conflitos de software.
  • E. o acesso ao webmail somente poderá ser feito através da intranet.

Considere que a eleição para prefeito de um município paulista produziu o seguinte resultado:

CandidatoA-1504 votos, CandidatoB-7520 votos, CandidatoC-345551 votos, CandidatoD-517440 votos, CandidatoE-2329 votos, CandidatoF-11731 votos e CandidatoG-152 votos.

Ao armazenar estes dados em uma árvore

  • A. binária de busca, tendo como chave de inserção os nomes dos candidatos nesta ordem, resultará em uma árvore de altura mínima.
  • B. binária de busca, tendo como chave de inserção a quantidade de votos nesta ordem, o candidato vencedor ficará na raiz.
  • C. binária de busca perfeitamente balanceada, tendo como chave de inserção o nome do candidato, o candidato vencedor ficará na raiz.
  • D. perfeitamente balanceada, resultará em uma árvore de altura 4.
  • E. binária de busca, tendo como chave de inserção a quantidade de votos nesta ordem, o candidato vencedor será localizado com 3 comparações.

Considere o trecho de código em Java, abaixo.

Observando-se os conceitos de orientação a objetos, expostos no trecho em Java,

  • A. a classe Gerente herda todos os atributos e métodos da classe Funcionario. Isso é expresso pelo uso da palavra chave extends.
  • B. sempre que um objeto do tipo Funcionario for criado, este objeto possuirá também os atributos definidos na classe Gerente, pois um Funcionario é um Gerente.
  • C. a classe Funcionario também herda os atributos e métodos privados de Gerente, porém não consegue acessá-los diretamente.
  • D. Gerente é a superclasse de Funcionario e Funcionario é a subclasse de Gerente.
  • E. todo Funcionario é um Gerente, ou seja, Gerente é classe mãe de Funcionario e Funcionario é classe filha de Gerente.

Na metodologia ágil Scrum, o Backlog do Produto

  • A. é uma das fontes de origem dos requisitos para as mudanças a serem feitas no produto. O Scrum Master é o responsável pela sua atualização.
  • B. sempre está completo e não deve mudar para garantir que o projeto resulte em um produto competitivo e útil.
  • C. lista todas as características, funções e requisitos do produto atual e não pode contemplar melhorias e correções do produto nas futuras versões, pois estas constam em Releases do Produto.
  • D. deve ser ordenado apenas por prioridade. Os itens no topo da lista determinam as atividades de prioridade de desenvolvimento menos imediatas.
  • E. deve ter em seu topo os itens que serão desenvolvidos na próxima Sprint, mais refinados e decompostos, de modo que possam ficar “Prontos” dentro do time-box da Sprint.

Quando se liga um computador do tipo PC o

  • A. POST gravado na memória RAM executa o CMOS para fazer a inicialização do computador.
  • B. BIOS que está na memória ROM executa o POST para fazer o autoteste no hardware do computador.
  • C. SETUP que está na memória ROM executa o BIOS para fazer o carregamento do Sistema Operacional.
  • D. POST que está na memória BIOS carrega o CMOS que conduz a inicialização do Sistema Operacional do computador.
  • E. BIOS que está na memória ROM executa o SETUP para fazer o autoteste de hardware no computador.

Um Técnico do TRE-SP foi solicitado a contribuir nas seguintes atividades de um projeto:

− realizar testes beta para validar o novo sistema e verificar se atende às expectativas dos usuários.

− operar o sistema legado que está sendo substituído pelo novo sistema.

− realizar a conversão de bases de dados operacionais.

− treinar os usuários no uso do novo sistema.

Considerando-se que o projeto está sendo desenvolvido com base no RUP, as atividades se referem à fase

  • A. Construção.
  • B. Elaboração.
  • C. Implantação.
  • D. Transição.
  • E. Testes.

Ao ligar o computador, um Técnico percebeu que o conteúdo da CMOS foi zerado e visualizou uma mensagem similar a “CMOS Checksum error − Defaults loaded”. Para resolver o problema, na maior parte dos casos, é necessário

  • A. trocar a placa mãe, pois a mensagem indica que a memória ROM, embutida na placa, não está mais funcionando corretamente.
  • B. trocar a bateria usada para alimentar a memória de configuração e o relógio de tempo real do computador.
  • C. trocar a memória RAM, já que o programa CMOS fica nessa memória e, aparentemente, está apresentando problemas de funcionamento.
  • D. retirar os chips de memória RAM e limpar os contatos encaixados nos slots de memória da placa mãe.
  • E. recriar a tabela CMOS de configuração do computador utilizando, em linha de comando, a instrução fdisk/mbr.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...