Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A.

    Estudo de viabilidade / Validação de requisitos;

  • B.

    Estudo de viabilidade / Especificação de requisitos;

  • C.

    Especificação de requisitos / Validação de requisitos;

  • D.

    Elicitação e análise de requisitos / Validação de requisitos;

  • E.

    Elicitações e análise de requisitos / Especificações de requisitos.

  • A.

    transição, produção, concepção, elaboração e construção;

  • B.

    produção, concepção, elaboração, construção e transição;

  • C.

    concepção, elaboração, construção, transição e produção;

  • D.

    elaboração, construção, transição, produção e concepção;

  • E.

    construção, transição, produção, concepção e elaboração.

  • A.

    entidades e relacionamentos;

  • B.

    funções do sistema;

  • C.

    rotinas e processos;

  • D.

    fluxos e dados;

  • E.

    casos de uso.

  • A.

    entidades e relacionamentos;

  • B.

    funções do sistema;

  • C.

    rotinas e processos;

  • D.

    fluxos de dados;

  • E.

    casos de uso.

Quanto a UML, o diagrama que é uma representação do estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema é nomeado de:

  • A.

    Diagrama de Sequencia

  • B.

    Diagrama de Caso de Uso

  • C.

    Diagrama de Classes

  • D.

    Diagrama de Transição de Estados

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação aos modelos de processos para desenvolvimento de software.

( ) O modelo em cascata possui fases de projeto ou design, implementação e manutenção.

( ) O modelo em espiral prevê um único ciclo de especificação, projeto e desenvolvimento.

( ) O Scrum é um método baseado no modelo em cascata.

( ) O modelo iterativo e incremental inicia após o levantamento de todos os requerimentos.

( ) Modelos de desenvolvimento ágil são geralmente baseados no modelo iterativo e incremental.

Assinale a alternativa que indica todas as afirmativas corretas.

  • A.

    V – F – V – V – F

  • B.

    V – F – V – V – F

  • C.

    V – F – F – F – V

  • D.

    F – V – V – F – V

  • E.

    F – V – F – V – F

Assinale a alternativa que representa uma característica do Diagrama de Sequência.

  • A.

    É um dos diagramas estruturais da UML.

  • B.

    A passagem do tempo é contada de cima para baixo no contexto do diagrama.

  • C.

    As interações entre objetos são representadas por setas rotuladas que ligam as linhas do tempo verticalmente.

  • D.

    Os objetos envolvidos na interação são organizados verticalmente, com uma linha horizontal ligada a cada objeto.

  • E.

    Os fluxos de dados são fundamentais para a interação, e são representados por setas rotuladas.

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às práticas, aos métodos, modelos e processos de engenharia de software.

( ) O CMMI é uma abordagem que provê melhores práticas para os processos de desenvolvimento de software.

( ) O RUP é um processo iterativo de desenvolvimento de software que utiliza a notação UML.

( ) UML é uma linguagem de programação que visa otimizar o processo de desenvolvimento de software.

( ) A ISO 9660 provê um conjunto de normas que padronizam as práticas de desenvolvimento de software.

Assinale a alternativa que indica todas as afirmativas corretas.

  • A.

    V – V – F – V

  • B.

    V – V – F – F

  • C.

    V – F – V – F

  • D.

    V – F – F – F

  • E.

    F – V – V – F

Em relação a princípios de segurança de aplicações, conforme definição da OWASP, é INCORRETO afirmar:

  • A.

    São coleções desejáveis de propriedades de aplicações, comportamentos, arquiteturas e práticas de implementação.

  • B.

    Para que sejam úteis, os princípios devem ser avaliados, interpretados e aplicados para resolver um problema específico.

  • C.

    Visam a garantir a segurança de aplicações e programas, utilizando técnicas para proteção do sigilo do código fonte.

  • D.

    É um conjunto de tarefas que tenta reduzir a possibilidade de ocorrência de ataques e o impacto destes ataques, caso ocorram.

  • E.

    Utilizam primitivas de arquitetura neutra e de linguagem independente, que podem ser utilizadas na maioria dos métodos de desenvolvimento de software.

Considere:

I. Contagem de pf detalhada.

II. Contagem de pf estimativa.

III. Contagem de pf indicativa.

Quanto ao tipo de contagem, a Netherlands Software Metrics Association reconhece o que consta em

  • A.

    I, apenas.

  • B.

    I e II, apenas.

  • C.

    II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...