Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A homologação de sistema é um tipo de serviço que reúne um ou mais tipos de testes de acordo com a estratégia acordada no Plano de Testes. Em um sistema OO − Orientado a Objetos, a natureza do software muda tanto a estratégia quanto a tática de teste. Luiza, que trabalha no Tribunal Regional do Trabalho da 15ªRegião, deparou-se com a seguinte situação:
Há uma hierarquia de classes na qual uma operação X é definida para a superclasse e é herdada por suas subclasses. Cada subclasse usa a operação X, mas ela é aplicada dentro do contexto dos atributos e operações privadas que foram definidas para a subclasse. O contexto no qual a operação X é usada varia de modo sutil. Para Luiza aplicar o teste de unidade na operação X éA arquitetura dos web services é baseada na interação de três entidades ou componentes, quais sejam: I. Cria o web service e disponibiliza o serviço para que alguém possa utilizá-lo. Mas, para que isto ocorra, precisa descrever o web service em um formato padrão, que seja compreensível para qualquer pessoa ou processo que precise usar esse serviço e também publicar os detalhes sobre seu web service em um registro central que esteja disponível. II. É qualquer um que utilize um web service. Conhece a funcionalidade do web service a partir da descrição disponibilizada, recuperando os seus detalhes através de uma pesquisa sobre o registro publicado. Através desta pesquisa, pode obter o mecanismo para ligação com este web service. III. É a localização central em que as duas entidades anteriores podem uma relacionar os web services e a outra pesquisálos. Contém informações como detalhes de uma empresa, quais os serviços que ela fornece e a descrição técnica de cada um deles.
I, II e III, referem-se, respectivamente, a:O Gerenciamento do Escopo do projeto inclui os processos necessários para assegurar que o projeto abrange todo o trabalho necessário, e apenas o necessário, para terminar o projeto com sucesso. Está de acordo com o guia PMBoK 4ª edição afirmar que
no contexto do projeto, o termo escopo pode se referir ao escopo das funcionalidades, que descreve as características e funções de um produto e ao escopo de entrega, que se refere ao trabalho que precisa ser realizado para entregar um produto com as características e funções especificadas.
os processos usados para gerenciar o escopo, assim como as ferramentas e técnicas de suporte, são os mesmos, independentemente da área de aplicação, e são definidos como parte do ciclo de vida do projeto. A declaração detalhada e aprovada do escopo do projeto é linha de base para os requisitos do projeto.
o resultado do trabalho envolvido na execução dos 10 processos de gerenciamento do escopo é usado para se definir o processo Desenvolver o plano de gerenciamento do projeto, que produz um plano de gerenciamento do escopo fornecendo diretrizes sobre como o escopo do projeto será definido, documentado, verificado, gerenciado e controlado.
coletar os requisitos é parte da definição do escopo. Estes requisitos se transformam no termo de abertura do projeto. O planejamento do custo, do cronograma e do escopo são todos construídos com base nesses requisitos. O desenvolvimento dos requisitos começa com uma análise da informação contida no escopo e no registro dos stakeholders.
definir o escopo é o processo de desenvolvimento de uma descrição detalhada do projeto e do produto. A preparação detalhada da declaração do escopo é crítica para o sucesso e baseia-se nas entregas principais, premissas e restrições que são documentadas durante a iniciação do projeto. Durante o planejamento, o escopo é definido e descrito com maior especificidade, conforme as informações a respeito do projeto são conhecidas.
Quando Roberta navega na Internet, por exemplo, para acessar o site www.hsw.com.br, uma série de ações acontecem. Primeiro, Roberta abre o navegador e conecta-se ao web site. Depois,
1. o pedido geralmente irá para o servidor web do site desejado. Esse servidor vai responder enviando a página requisitada em uma série de pacotes. Cada pacote viaja pela Internet. 2. o computador de Roberta envia uma requisição eletrônica pela conexão de Internet para o provedor de acesso. O provedor faz o roteamento do pedido para um servidor. O pedido vai atingir um servidor de nome de domínio (DNS). 3. quando os pacotes chegam até Roberta, o dispositivo os arranja de acordo com as regras dos protocolos. É como colocar juntas as peças de um quebra-cabeças. O resultado é que Roberta acessa a página do site procurado. 4. esse servidor vai procurar por um nome de domínio que case com o nome de domínio que Roberta digitou no campo de endereço do navegador dela (www.hsw.com.br). Se o servidor encontrar um par, ele vai redirecionar o pedido ao endereço IP apropriado. Se ele não encontrar um par, ele enviará o pedido a um nível mais alto da cadeia para um servidor que tenha mais informação. 5. os pacotes não tomam necessariamente o mesmo caminho − eles viajam geralmente pelo caminho com menos resistência. Como os pacotes podem viajar por múltiplos caminhos para chegar ao seu destino, é possível a informação ser roteada em torno das áreas congestionadas na Internet. A ordem correta das ações descritas de 1 a 5 está expressa em1 2 3 4 5.
5 4 3 2 1.
2 1 4 5 3.
1 3 5 2 4.
2 4 1 5 3.
Com relação à segurança das informações contidas nos computadores, considere:
I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs). II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas. III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz. IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional. Está correto o que consta emI, II, III e IV.
II e IV, apenas.
IV, apenas.
I, III e IV, apenas.
I, II e III, apenas.
Pode-se comparar a placa-mãe de um computador com uma cidade, onde os prédios seriam os componentes como processador, memória, placas e discos e os barramentos seriam
A técnica de análise conhecida como Análise Estruturada utiliza como um dos seus instrumentos de representação gráfica o Diagrama de Fluxo de Dados (DFD) que fornece uma visão estruturada das funções do sistema, ou seja, mostra o fluxo dos dados. O DFD de nível mais alto, que dá a visão das principais funções do sistema e que contém um único processo (que representa o sistema), os fluxos externos e as entidades externas, é conhecido como:
Diagrama de Especificação de Processos (DEP).
DFD nível 1.
Diagrama de Atividades.
Diagrama Entidade-Relacionamento (DER).
Diagrama de Contexto.
I-intranet - II-VPN - III-TCP/IP
I-intranet - II-TCP/IP - III-VPN
I-extranet - II-TCP/IP - III-VPN
I-rede wireless - II-TCP/IP - III-intranet
I-VPN - II-ipv6 - III-intranet
É a unidade que armazena a posição de memória que contém a instrução que o computador está executando em um determinado momento. Ela informa à ULA qual operação a executar, buscando a informação (da memória) que a ULA precisa para executá-la. O texto se refere à
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...