Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No contexto de programação ágil XP, um débito técnico é descrito como o
número de pontos funcionais não entregues no último período.
custo homem/hora da equipe técnica para um determinado projeto.
método de modificação do código fonte, com alteração do seu comportamento, porém sem alteração de seu significado.
dispêndio relacionado ao desenvolvimento, teste ou entrega da parte funcional do sistema.
total de desenvolvimento feito de maneira rápida e simples sem, às vezes, levar em consideração testes e arquitetura do sistema.
o microprocessador pode executar operações matemáticas como adição, subtração, multiplicação e divisão, utilizando sua UC (Unidade de Controle).
os processadores que podem executar operações extremamente sofisticadas com números grandes em ponto flutuante são destinados apenas aos mainframes.
um microprocessador, ao começar a funcionar, executa primeiro as instruções contidas na RAM, um dispositivo eletrônico que realiza testes no hardware.
os processadores da família Sandy Bridge serão fabricados em 22nm. Quanto maior esse número, maior o número de transistores existentes no processador.
muitos processadores modernos possuem múltiplos decodificadores de instrução, cada um com seu próprio pipeline, permitindo múltiplos canais de execução de instruções.
A administração de um banco de dados envolve a sua proteção. Uma das formas de prover essa proteção é por meio da criação de papéis no banco de dados. De forma geral, um papel
abrange o conjunto de gatilhos do banco de dados.
possui privilégios definidos para acesso aos objetos do banco de dados que são possuídos pelos membros do papel.
possui membros, cujos privilégios máximos são o de leitura das tabelas do banco de dados.
estabelece a política de criptografia utilizada no banco de dados.
compreende o conjunto de tabelas, denominadas master, que não podem ser excluídas do banco de dados.
Sobre a tecnologia de clustering em Windows 2003 Server, analise:
I. A utilização da tecnologia Server Clusters é mais indicada para aplicações que mantêm estados de longa duração em memória, como Microsoft SQL Server.
II. A utilização da tecnologia Network Load Balancing é mais indicada para aplicações que tratam cada requisição do cliente como uma operação independente, como, por exemplo, servidores FTP.
III. Na tecnologia Server Clusters, os servidores individuais são chamados hosts, e na tecnologia Network Load Balancing, os servidores individuais são chamados nós (nodes).
É correto o que consta em
II e III, apenas.
I, II e III.
I e III, apenas.
I e II, apenas.
II, apenas.
Redes Ethernet que usam switches no lugar de hubs como ponto de conexão central para as máquinas conectadas a elas possuem como vantagem
a homogeneidade dos enlaces, garantido que todas as portas tenham a mesma velocidade.
a capacidade de processar pacotes até o nível de rede, simplificando a administração.
a eliminação de colisões, permitindo que a vazão total roteada seja proporcional ao número de portas.
a filtragem de pacotes com base no endereço IP do remetente, aumentando a segurança da rede.
a ausência de buffers no switch, permitindo um desempenho mais uniforme e previsível.
Atenção: As questões de números 43 a 46 referem-se à UML.
associação, composição e generalização.
generalização, composição e associação.
composição, generalização e agregação.
associação, agregação e composição.
agregação, associação e generalização.
Em relação a Qualidade e Teste de Software, quando um produto é previamente testado e enviado para uma nova avaliação, considere:
I. Todas as partes alteradas nos documentos, funcionalidades e informações devem ser testadas como se fosse um produto novo.
II. Todas as partes inalteradas que sejam influenciadas pelas partes alteradas ou por mudanças em um requerido sistema (de acordo com os conhecimentos específicos do testador) devem ser testadas por amostragem.
III. Todas as outras partes que não foram alteradas ou influenciadas pelas alterações, devem ser testadas como sendo um novo produto.
Está correto o que se afirma em
I, apenas.
I, II e III.
II, apenas.
I e III, apenas.
III, apenas.
Em um sistema com multiprogramação, em qualquer instante de tempo, a CPU
está executando apenas um único programa, mas pode executar vários programas em um quantum ou fatia de tempo muito curta.
realiza o multiprocessamento, uma vez que consegue executar rapidamente diversos programas em execução (jobs).
cria 4 processos, cada um com seu próprio fluxo de controle, e cada um executando independentemente do outro.
alterna entre os processos em uma velocidade de processamento uniforme e igualmente distribuída, característica de um paralelismo.
executa vários processos, cada um com sua CPU virtual, de forma sequencial, de forma que o processo que ganha a CPU utiliza seus recursos até ser finalizado (ir para o estado de pronto).
O Gerente de Projetos de Software aplica os conhecimentos, habilidades e ferramentas às atividades do projeto com o objetivo de garantir que o produto seja desenvolvido de acordo com os requisitos. A métrica de análise de Pontos de Função, de acordo com a norma ISO/IEC 20968,
auxilia o Gerente de Projetos de Software a estimar o esforço necessário e custo para o desenvolvimento de sistemas com a abordagem da análise estruturada de sistemas.
possibilita ao Gerente de Projetos de Software medir o esforço e qualidade necessários para desenvolver softwares, desde que esteja usando a análise orientada a objetos e os diagramas da UML.
classifica a contagem das funções do tipo dado em Entradas Externas (EE), Consultas Externas (CE) e Saídas Externas (SE), representando requisitos que gerem o armazenamento de dados do usuário.
define que os Arquivos Lógicos Internos (ALI) e os Arquivos de Interface Externa (AIE) são funções do tipo transição, os quais representam requisitos relacionados ao processamento.
auxilia o Gerente de Projetos de Software com técnicas para medir o esforço necessário para o desenvolvimento de um sistema, apoiando-o, também, no levantamento dos custos, análise de qualidade e análise de produtividade.
Ao criar uma conta de webmail no Windows Live Mail, é possível definir se o servidor, sendo configurado, necessita de conexão segura. Isso é feito, na tela de adição da conta, pela opção:
Este servidor requer uma ligação segura (SSL).
Segurança da conexão (SSL/TLS).
Modo de autenticação (Certificado TLS).
Utilizar conexão segura (SSH).
Conexão segura (TLS).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...