Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
O JSF possui mecanismos de validação explícita de campos, separando essa validação da lógica de negócio e garantindo que os valores a serem processados estão dentro do esperado. Qual dos seguintes trechos de código indica uma validação de um campo inteiro longo, para que esteja em uma faixa de valores entre 100 e 200, inclusive?
Ciência da Computação - Engenharia de Software - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Em relação aos objetos do ASP, é correto afirmar:
Ciência da Computação - Engenharia de Software - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Em um projeto de desenvolvimento de software, a definição dos requisitos de software é essencial para se entender as necessidades dos clientes. Sobre requisitos de software, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:
( ) Requisitos funcionais descrevem o que um software deve fazer.
( ) Requisitos não funcionais descrevem o que um software não deve fazer.
( ) Requisitos de software são descobertos por meio de um processo chamado elicitação.
( ) A validação de requisitos consiste no teste dos requisitos implementados no software em funcionamento.
( ) Em processos ágeis de desenvolvimento de software, os requisitos devem ser definidos em detalhes no início do projeto.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Ciência da Computação - Engenharia de Software - Ministério da Defesa - Comando da Aeronáutica - 2017
O modelo de processo de desenvolvimento de software conhecido como Waterfall ou Cascata, possui 5 estágios definidos.
Associe as colunas relacionando o estágio à sua respectiva entrega usual.
A sequência correta dessa associação é
Ciência da Computação - Engenharia de Software - Ministério da Defesa - Comando da Aeronáutica - 2017
O desenvolvimento incremental é baseado na ideia de desenvolver uma implementação inicial, expô-la aos comentários dos usuários e continuar por meio da criação de várias versões até que um sistema adequado seja desenvolvido.
É uma característica do modelo de desenvolvimento incremental
Ciência da Computação - Engenharia de Software - Ministério da Defesa - Comando da Aeronáutica - 2017
Em engenharia de software, alguns atributos são fundamentais para analisar se um software tem qualidade garantida.
1 A medida de quanto o software satisfaz as necessidades definidas em seus requisitos.
2 A medida de tempo que o software fica disponível sem erros.
3 A medida do grau de facilidade de utilização do software.
4 A medida do grau de utilização de recursos do sistema pelo software da melhor forma possível.
5 A medida do grau de facilidade em transpor o software de um ambiente para outro.
Os atributos acima descritos são, respectivamente,
Ciência da Computação - Engenharia de Software - Ministério da Defesa - Comando da Aeronáutica - 2017
Indique a opção que completa corretamente as lacunas da assertiva a seguir sobre classes de teste de software.
O ______________foca em verificar um componente ou módulo do software. E o _____________executa testes focados nas interfaces entre os componentes.
Ciência da Computação - Engenharia de Software - Ministério da Defesa - Comando da Aeronáutica - 2017
O exemplo abaixo mostra a disponibilidade acordada (SLA) entre uma empresa provedora de serviço de Data Center e seu cliente para vários serviços, bem como a indisponibilidade medida de cada serviço no mês de abril de 2017, considerando-se o período do dia 1o ao dia 30 (30 dias).
A empresa de outsourcing cumpriu o SLA apenas em
O padrão IEEE que regulamenta o uso de redes wireless com largura de banda de no máximo 54 Mbps, operando na frequência de 2.4 GHz, é
Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida.
Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de Chave Mestra (MK), uma de Geração de Chave Mestra Pareada (PMK) e outra de Geração de Chave Temporal (TK). Além disso, esse padrão oferece várias formas de criptografia, incluindo um esquema baseado em AES.
O padrão de que trata o protocolo descrito é o
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...