Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
Estudo de viabilidade / Validação de requisitos;
Estudo de viabilidade / Especificação de requisitos;
Especificação de requisitos / Validação de requisitos;
Elicitação e análise de requisitos / Validação de requisitos;
Elicitações e análise de requisitos / Especificações de requisitos.
Ciência da Computação - Engenharia de Software - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
transição, produção, concepção, elaboração e construção;
produção, concepção, elaboração, construção e transição;
concepção, elaboração, construção, transição e produção;
elaboração, construção, transição, produção e concepção;
construção, transição, produção, concepção e elaboração.
Ciência da Computação - Engenharia de Software - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
entidades e relacionamentos;
funções do sistema;
rotinas e processos;
fluxos e dados;
casos de uso.
Ciência da Computação - Engenharia de Software - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
entidades e relacionamentos;
funções do sistema;
rotinas e processos;
fluxos de dados;
casos de uso.
Ciência da Computação - Engenharia de Software - Fundação de Apoio ao Desenvolvimento da UEL (FAUEL) - 2012
Quanto a UML, o diagrama que é uma representação do estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema é nomeado de:
Diagrama de Sequencia
Diagrama de Caso de Uso
Diagrama de Classes
Diagrama de Transição de Estados
Ciência da Computação - Engenharia de Software - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos modelos de processos para desenvolvimento de software.
( ) O modelo em cascata possui fases de projeto ou design, implementação e manutenção.
( ) O modelo em espiral prevê um único ciclo de especificação, projeto e desenvolvimento.
( ) O Scrum é um método baseado no modelo em cascata.
( ) O modelo iterativo e incremental inicia após o levantamento de todos os requerimentos.
( ) Modelos de desenvolvimento ágil são geralmente baseados no modelo iterativo e incremental.
Assinale a alternativa que indica todas as afirmativas corretas.
V F V V F
V F V V F
V F F F V
F V V F V
F V F V F
Ciência da Computação - Engenharia de Software - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Assinale a alternativa que representa uma característica do Diagrama de Sequência.
É um dos diagramas estruturais da UML.
A passagem do tempo é contada de cima para baixo no contexto do diagrama.
As interações entre objetos são representadas por setas rotuladas que ligam as linhas do tempo verticalmente.
Os objetos envolvidos na interação são organizados verticalmente, com uma linha horizontal ligada a cada objeto.
Os fluxos de dados são fundamentais para a interação, e são representados por setas rotuladas.
Ciência da Computação - Engenharia de Software - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às práticas, aos métodos, modelos e processos de engenharia de software.
( ) O CMMI é uma abordagem que provê melhores práticas para os processos de desenvolvimento de software.
( ) O RUP é um processo iterativo de desenvolvimento de software que utiliza a notação UML.
( ) UML é uma linguagem de programação que visa otimizar o processo de desenvolvimento de software.
( ) A ISO 9660 provê um conjunto de normas que padronizam as práticas de desenvolvimento de software.
Assinale a alternativa que indica todas as afirmativas corretas.
V V F V
V V F F
V F V F
V F F F
F V V F
Em relação a princípios de segurança de aplicações, conforme definição da OWASP, é INCORRETO afirmar:
São coleções desejáveis de propriedades de aplicações, comportamentos, arquiteturas e práticas de implementação.
Para que sejam úteis, os princípios devem ser avaliados, interpretados e aplicados para resolver um problema específico.
Visam a garantir a segurança de aplicações e programas, utilizando técnicas para proteção do sigilo do código fonte.
É um conjunto de tarefas que tenta reduzir a possibilidade de ocorrência de ataques e o impacto destes ataques, caso ocorram.
Utilizam primitivas de arquitetura neutra e de linguagem independente, que podem ser utilizadas na maioria dos métodos de desenvolvimento de software.
Considere:
I. Contagem de pf detalhada.
II. Contagem de pf estimativa.
III. Contagem de pf indicativa.
Quanto ao tipo de contagem, a Netherlands Software Metrics Association reconhece o que consta em
I, apenas.
I e II, apenas.
II, apenas.
II e III, apenas.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...