Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência a aspectos diversos de engenharia de software, julgue os itens subsecutivos. Engenharia de software é um ramo da ciência da computação que se preocupa com o desenvolvimento de códigos que sejam confiáveis, seguros, baratos e que, quando executados, funcionem e tenham o desempenho desejado.
Acerca dos conceitos de UML 2.2, os quatro tipos de diagramas de interação são representados pelos seguintes diagramas:
Em relação a WSIS (World Summit on the Information Society), é correto afirmar que
foi uma conferência apoiada e patrocinada pela União Européia.
foi uma conferência realizada em três estágios, em 2003, 2004 e 2005.
foi uma conferência que transformou o IGF em um instituto global, responsável também pelo gerenciamento do DNS.
foi uma conferência que teve por objetivo tratar das disparidades entre países desenvolvidos e em desenvolvimento em relação ao acesso à Internet.
foi uma conferência que obteve o consenso em passar o controle dos servidores raiz DNS para organismos internacionais.
No CobiT 4.1, NÃO se trata de um Objetivo de Controle Detalhado do processo Definir um Plano Estratégico de TI:
Plano Estratégico de TI.
Gerenciamento do Portfólio de TI.
Avaliação da Capacidade e Desempenho Correntes.
Modelo de Arquitetura da Informação da Organização.
Gerenciamento de Valor da TI.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens seguintes acerca de metodologias de análise, projeto e desenvolvimento de sistemas.
No diagrama de caso de uso abaixo, criado para acessar o banco de dados de um sistema, estão representados todos os eventos do processo de autenticação.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca dos conceitos da engenharia reversa, julgue os itens subsecutivos.
A depuração de programas utiliza métodos de teste e análise para tentar entender o software. Esses métodos são classificados como caixa-branca (white box) e caixa-preta (black box). Para se conhecer o código e seu comportamento, o teste caixa-branca é menos eficiente que o teste caixa-preta, embora seja mais fácil de ser implementado.
Julgue os itens subsequentes com relação a linguagens SQL e a mecanismos de persistência.
Para ajustar o comportamento do Hibernate, pode ser utilizada a propriedade denominada hibernate.xml2ddl.auto, que executa a linguagem de manipulação de dados e pode assumir os valores update-valid, create-update ou create-drop.
Acerca de sistemas de desenvolvimento web, assinale a opção correta.
Servlet é uma classe do Java que possibilita ampliar os recursos de servidores web, desenvolvida para permitir conteúdos dinâmicos orientados ao usuário.
Para utilizar bancos de dados relacionais em aplicações desenvolvidas em JSP, é obrigatória a utilização do Hibernate, que é um framework que realiza o mapeamento objeto/relacional.
O Ajax permite interagir com dados textuais nos formatos UTF-8 e XML, porém restringe o acesso a JSON (Java Script Object Notation) e a bancos de dados relacionais.
No XMLHttpRequest, utilizado para trocar dados com um servidor, com o intuito de melhorar sua usabilidade, o método open ( ) aceita somente requisições no modo asynchronous.
O JSF (Java Server Faces) permite usar tags customizadas limitadas a páginas JSP, com vistas a encapsular a segurança na forma nativa do acesso aos JavaBeans.
De acordo com o PMBOOK 4.ª edição, julgue os itens que se seguem a respeito de gerenciamento de projetos de TI.
O plano de gerenciamento de projetos é desenvolvido na fase de planejamento e atualizado no monitoramento e controle. Esse documento descreve como o escopo do projeto será definido, desenvolvido e verificado, assim como a estrutura analítica do projeto será criada e definida.
Acerca de uso do protocolo SSH, julgue os itens seguintes.
As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...