Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No Microsoft Word 2013, em português, um Analista criou uma tabela com 20 linhas e 3 colunas. Em certo momento, percebeu a necessidade de quebrar a tabela em duas, a partir da linha 10. Posicionou então o cursor na linha 10 e,

  • A. na guia Layout das ferramentas de tabela, clicou na opção Dividir Tabela do grupo Mesclar.
  • B. no grupo Configurar da guia Layout da Página, clicou em Quebras e, em seguida, na opção Quebra de Tabela.
  • C. na guia Formatar das ferramentas de tabela, clicou na opção Quebras do grupo Mesclar e, em seguida, na opção Quebra de Tabela.
  • D. na guia Inserir, clicou a opção Quebra de Tabela do grupo Tabela.
  • E. na guia Layout da Tabela, clicou na opção Dividir Tabela do grupo Formatar.

De acordo com o Modelo de Referência MPS para Software (MR-MPS-SW), alguns processos podem ser excluídos do escopo de uma avaliação MPS, total ou parcialmente, por não serem pertinentes ao negócio da unidade organizacional que está sendo avaliada. Cada exclusão deve ser justificada no Plano de Avaliação. A aceitação das exclusões e suas justificativas é responsabilidade do Avaliador Líder. É permitida a exclusão completa do seguinte processo do nível de maturidade F, desde que não executado pela organização,

  • A. Desenvolvimento para Reuso − DRE.
  • B. Aquisição − AQU.
  • C. Integração do Produto − ITP.
  • D. Gerência de Reúso − GRE.
  • E. Medição de Riscos − MRI.

Considere que o Tribunal Regional Eleitoral esteja considerando a possibilidade de implantar um modelo de referência para qualidade de software. Um Técnico com especialidade em Programação de Sistemas após fazer um comparativo entre o primeiro nível de maturidade do CMMI versão 1.3 e do MR-MPS-SW, afirmou que o primeiro nível de maturidade do MR-MPSSW corresponde ao

  • A. A (Parcialmente Gerenciado) e não possui processos específicos. Já no CMMI, o primeiro nível de maturidade inicia-se pelo 0 − Incompleto e não existe objetivo genérico neste nível, já que não há razão para institucionalizar um processo parcialmente executado.
  • B. G (Parcialmente Gerenciado), composto pelos processos Gerência de Projetos e Gerência de Requisitos. Já no CMMI, o primeiro nível de maturidade inicia-se pelo 0 − Inicial e um processo deste nível realiza as atividades necessárias para produzir produtos de trabalho.
  • C. G (Parcialmente Definido), composto pelos processos Definição do Processo Organizacional, Avaliação e Melhoria do Processo Organizacional e Gerência de Requisitos. Já no CMMI, o primeiro nível de maturidade inicia-se pelo 0 − Incompleto e um processo deste nível contribui com experiências de uso do processo para os ativos organizacionais.
  • D. A (Parcialmente Definido) e não possui processos específicos. Já no CMMI, o primeiro nível de maturidade inicia-se pelo 0 − Inicial e os processos deste nível caracterizam melhoria organizacional relativa a uma única área de processo.
  • E. G (Parcialmente Gerenciado), composto pelos processos Gerência de Projetos e Gerência de Requisitos. Já no CMMI, o primeiro nível de maturidade inicia-se pelo 1 − Inicial e os processos deste nível são usualmente ad-hoc e caóticos.

No âmbito de um projeto conduzido de acordo com as práticas do Scrum, a quantidade de dias estimada para concluir uma tarefa pode ser medida a partir da quantidade de atividades que um profissional consegue finalizar em um dia de trabalho. Para isso, considere que o cálculo seja feito utilizando a seguinte fórmula:

 Com esses valores definidos, a QD corresponde a

  • A. 25 dias.
  • B. 15 dias.
  • C. 10 dias.
  • D. 21 dias.
  • E. 18 dias.

Consider the UML use case diagram below.

The diagram shows that

  • A. top level use cases are View Items, Make Purchase, Online Shopping and Client Register.
  • B. Make Purchase use case could be used by customer as top level use case if customer only wants to find and see some products. This use case could also be used as a part of View Items use case.
  • C. Checkout use case is included use case, so it is not available by itself, as checkout is part of making purchase.
  • D. the Online Shopping use case allows customer to register on the web site, for example to get some coupons or be invited to private sales.
  • E. PayPal actor uses some web site to make purchases online.

The Rational Unified Process-RUP describes how to effectively deploy commercially proven approaches to software development. These are called best practices not so much because it´s possible to quantify precisely their value, but rather, because they are observed to be commonly used in industry by successful organizations. RUP provides each team member with the guidelines, templates and tool mentors necessary for the entire team to take full advantage, following best practices. One of these practices shows how to visibly model software to capture the structure and behavior of architectures and components. This allows the developer to hide the details and write code using graphical building blocks. Visual abstractions help to communicate different aspects of the software; see how the elements of the system fit together; make sure that the building blocks are consistent with the code; maintain consistency between a design and its implementation; and promote unambiguous communication. The industry standard UML, created by Rational Software, is the foundation for successful modeling.

The described practice refers to

  • A. Develop software iteratively and verify software quality.
  • B. Visually model software.
  • C. Manage requirements.
  • D. Use component-based architectures.
  • E. Control changes to software.

Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.

Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.

Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de

  • A. IPSec.
  • B. WEP.
  • C. IPv6.
  • D. WPA 2.
  • E. SSH.

Considere a situação em que um usuário é solicitado a inserir o nome de uma cidade através de um formulário em uma aplicação web. Se ele inserir a cidade 'Curitiba', a consulta SQL criada pelo script será:

Considerando que o ponto-e-vírgula (;) denota o término de uma consulta e o início de outra e que o hífen duplo (--) indica que o restante da linha atual é um comentário e deve ser ignorado, é correto afirmar:

  • A. Como o código injetado está sintaticamente incorreto, não será executado pelo servidor de banco de dados.
  • B. Mesmo que o código SQL injetado esteja sintaticamente correto, a violação será detectada programaticamente.
  • C. É responsabilidade do servidor de banco de dados validar todas as entradas de usuário e verificar o código que executa comandos SQL.
  • D. Quando essa instrução for executada, o Banco de Dados selecionará primeiro todos os registros em EleicoesTable onde City é Curitiba e, em seguida, descartará EleicoesTable.
  • E. Este é um exemplo de como uma aplicação web pode dar liberdade ao usuário de atualizar dados em uma base de dados, mas somente os programadores, que conhecem os nomes e campos das tabelas, conseguem fazer isso.

Considere uma aplicação em que um usuário efetua o login e, posteriormente, é redirecionado para uma tela principal. Isto poderia acontecer por meio de uma URL como a seguinte:

A situação apresentada configura um ataque do tipo

  • A. Cross-Site Request Forgery (CSRF).
  • B. Cross-Site Scripting Request (CSSR).
  • C. Cross-Site DOM-Reflected (CSSDR).
  • D. Cross-Site Request Forgery-Automation Attack (CSRF-AA).
  • E. Cross-Site Scripting (XSS).

Considere os cuidados abaixo.

I. Não aceite novos identificadores de sessão pré-configurados ou inválidos na URL ou em requisições. Isto é chamado de ataque de sessão fixada. Use somente mecanismos padrão para gerência de sessão. Não escreva ou use gerenciadores secundários de sessão em qualquer situação.

II. Mantenha no código os cookies personalizados com propósito de autenticação de gerência de sessão, como funções ‘lembrar do meu usuário’.

III. Use períodos de expiração de prazo que automaticamente geram logout em sessões inativas, bem como o conteúdo das informações que estão sendo protegidas.

IV. Assegure-se que todas as páginas tenham um link de logout. O logout não deve destruir as sessões nem cookies de sessão.

V. Use somente funções de proteção secundárias eficientes (perguntas e respostas, reset de senha), pois estas credenciais são como senhas, nomes de usuários e tokens. Aplique one-way hash nas respostas para prevenir ataques nos quais a informação pode ser descoberta.

São cuidados que corretamente evitam problemas de quebra de autenticação e gerenciamento de sessão em aplicações web, o que se afirma APENAS em

  • A. I, II e III.
  • B. I e IV.
  • C. II, III e V.
  • D. III e IV.
  • E. I, III e V.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...