Lista completa de Questões de Ciência da Computação da Dom Cintra Fundação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes sentenças relativas aos padrões de projeto:
I. O padrão decorator consiste em uma maneira de adicionar funcionalidades (estender responsabilidades), a um objeto de modo dinâmico.
II. No padrão bridge não é possível estender o software sem modificar qualquer uma das classes existentes.
III. Reutilizar soluções e estabelecer terminologia comum são razões comumente estabelecidas para estudar padrões de projeto.
Em relação às sentenças supracitadas, pode-se afirmar que apenas:
I é verdadeira;
II é verdadeira;
III é verdadeira;
I e III são verdadeiras;
II e III são verdadeiras.
Analise as seguintes sentenças em relação à UML:
I. Um pacote (package) permite agregar diferentes elementos de um sistema, porém um elemento encontra-se definido em apenas um único pacote.
II. Elementos de diferentes tipos não podem ter o mesmo nome dentro de um pacote.
III. Os pacotes apresentam entre si diferentes tipos de relações, em particular relações de importação, exportação e generalização.
Em relação às sentenças supracitadas, pode-se afirmar que apenas:
I é verdadeira;
II é verdadeira;
III é verdadeira;
I e II são verdadeiras;
I e III são verdadeiras.
Na UML, o diagrama que tem como função exibir as relações entre objetos que desempenham diferentes papéis é o diagrama de:
estados;
colaboração;
atividades;
componentes;
cenários.
No tocante ao desenvolvimento de software orientado ao reuso, embora o estágio inicial de especificação de requisitos e o estágio de validação sejam comparáveis com outros processos, os estágios intermediários em um processo orientado a reuso são diferentes. Neste caso, segundo SOMMERVILLE, são processos em estágios intermediários:
projeto de interface, análise de componentes, projeto arquitetural e testes de aceitação;
análise de componentes, modificação de requisitos, projeto de sistemas com reuso, e desenvolvimento e integração;
desenvolvimento de protótipo, projeto arquitetural, análise de componentes e plano de teste;
especificação de sistema, avaliação de mudanças, análise de componentes, e desenvolvimento e integração;
especificação de componentes, especificação de estrutura, projeto de sistemas com reuso e especificação de requisitos.
Em relação ao reuso de produtos COTS (produtos de prateleira), são problemas relacionados à integração de sistemas COTS os abaixo relacionados, EXCETO:
falta de controle sobre a funcionalidade e o desempenho;
problemas com a interoperabilidade de sistema COTS;
nenhum controle sobre a evolução de sistemas;
suporte técnico dos fabricantes de COTS;
aumento do prazo para desenvolvimento desses sistemas.
Segundo SOMMERVILLE, um protótipo de software apoia duas atividades do processo de engenharia de requisitos. São elas:
levantamento de requisitos e validação de requisitos;
desenvolvimento incremental e desenvolvimento em espiral;
gerenciamento de riscos e plano de testes;
continuidade nas mudanças e depuração do software.
No tocante às métricas de software, é um exemplo de uma métrica de robustez:
número de chips de memória RAM;
tempo de refresh na tela;
transações processadas por segundo;
porcentagem de eventos que causam falhas;
número de sistemas-alvo.
No tocante às redes, é uma DESVANTAGEM da topologia em barramento:
a largura de banda inadequada, pois isso diminuirá o desempenho de toda a rede;
a retirada de um nó da rede, que significará a falha de toda a rede;
a necessidade de um computador central para gerenciar a comunicação da rede diminuindo seu desempenho em relação às outras topologias;
a limitação da sua confiabilidade, pois essa topologia não possui desempenho adequado em função do aumento do comprimento do barramento;
a velocidade máxima de transmissão quando comparada com outros tipos de topologias.
Em relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como:
DoS;
rede virtual;
spanning;
phishing;
DDoS.
O sistema de arquivos que utiliza 32 bits e possui o recurso hot fix, que marca automaticamente os setores danificados sem necessidade de utilizar o scandisk, é conhecido como:
FAT 32;
SCSI;
NTFS;
FAT 16;
MFD.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...