Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens que se seguem, acerca de metodologias de desenvolvimento de software XP (extreme programming). Uma característica da metodologia XP é a existência de uma equipe técnica voltada para a agilidade e velocidade do desenvolvimento do software, de forma que todo o desenvolvimento seja feito sem a interferência ou ajuda do cliente até que os releases sejam disponibilizados para que o desenvolvimento se torne o mais ágil possível.
Ward e Mellor ampliam a notação de Análise Estruturada para um sistema de tempo real, contemplando
fluxo de informações que sejam obtidas ou produzidas em base de tempo real.
múltiplas transformações da mesma instância que às vezes são encontradas em situação de multitarefa.
fluxo de informações que sejam obtidas ou produzidas em batch.
múltiplas tarefas da mesma transformação que às vezes são encontradas em situação de exceção.
fluxo de transformações que alteram instâncias em base de tempo real.
Na Análise Orientada a objetos,
não é possível a existência de objetos com idênticos valores de atributos e relacionamentos
os objetos de uma classe compartilham um objeto semântico comum, além de requisitos de atributos e comportamentos em comum
a classe de um objeto é uma propriedade implícita de um relacionamento
o nome da classe e os nomes dos atributos são armazenados uma vez por instância e não por classe
a decomposição de um problema em objetos depende da linguagem de programação
O Termo Referência, uma descrição clara do produto gerado ou serviço executado, objeto do projeto, é produzido na fase do projeto denominada
Início
Planejamento
Execução
Controle
Com relação às ameaças à segurança da informação, assinale a opção correta.
Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.
A opção que representa um exemplo do conceito de ameaça é:
São exemplos de métodos de acesso ordenado sem contenção:
Imagine a seguinte situação: você detecta que o disco rígido não está funcionando em um microcomputador, mas ao instalá-lo em outro microcomputador ele funciona perfeitamente. Dentre as alternativas abaixo, assinale aquela que NÃO pode ser a causa do problema.
setor de boot estragado
flat cable com defeito
fonte de alimentação com problema
se disco IDE, então porta IDE com problema
mau contato
Julgue os itens que se seguem, acerca de metodologias de desenvolvimento de software XP (extreme programming). As práticas da extreme programming, que tem por princípio liberar grandes releases de software, visam agregar valor ao negócio.
Em um ambiente de banco de dados, os níveis de abstração de dados têm por objetivo facilitar a interação dos usuários com o sistema. Qual das alternativas abaixo descreve mais adequadamente o nível lógico de abstração?
É o nível médio de abstração, que descreve quais dados estão armazenados no banco de dados e quais os relacionamentos entre eles.
É o mais baixo nível de abstração, que descreve como os dados estão de fato armazenados.
É o nível mais alto de abstração, que descreve apenas parte do banco de dados.
É o nível que descreve detalhadamente as estruturas de dados complexas.
É o nível que descreve mais e da forma mais simples o banco de dados, permitindo diversas visões diferentes
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...