Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A avaliação do impacto de mudança de um requisito, muitas vezes, faz com que seja necessário retornar à sua fonte. Na validação dos requisitos, a equipe deve estar atenta, portanto, à
rastreabilidade.
adaptabilidade.
qualidade.
facilidade de compreensão.
facilidade de verificação.
No RUP, Stakeholder concurrence on scope definition and cost/schedule estimates trata de um critério de avaliação da
Transition phase.
Elaboration phase.
Configuration discipline.
Inception phase.
Environment discipline.
A versão do Android feita, a princípio, apenas para tablets, que apresenta melhorias nos recursos multitarefa e nos widgets, é conhecida como
Considere: E = estruturais e C = comportamentais. Os diagramas de comunicação, pacotes, implantação e componentes são, respectivamente,
C; E; E; E.
C; C; E; E.
C; E; E; C.
E; C; C; C.
E; C; E; C.
Considere: I
II
. Exclusão.III
. Agregação.IV
. Inclusão.V
. Composição.VI
. Extensão.São relacionamentos aplicáveis aos casos de uso os que constam em
II, IV e VI, apenas.
I, IV e VI, apenas.
II, III, IV e V, apenas.
I, III, IV e V, apenas.
I, II, III, IV, V e VI.
A tecnologia VPN proporciona, em termos de níveis de segurança:
autenticação do usuário, apenas.
criptografia, apenas.
autenticação dos dados e autenticação do usuário, apenas.
autenticação do usuário e criptografia, apenas.
autenticação do usuário, criptografia e autenticação dos dados.
De acordo com a NBR ISO/IEC 27001, integridade é
a propriedade de a informação estar acessível e utilizável sob demanda por uma entidade autorizada.
a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.
a possível violação da política de segurança da informação ou falha de controles.
a propriedade de salvaguarda da exatidão e completeza de ativos.
qualquer coisa que tenha valor para a organização.
No projeto de sistemas, quando da decomposição de módulos, um adequado modelo de arquitetura deve estruturar tais módulos,
de modo que todos tenham o mesmo tamanho no que se refere à ocupação de espaço de memória no computador.
incorporando os módulos menores dentro dos maiores, de modo que se tenha um único módulo multifuncional.
de modo independente e com interfaces não específicas.
com forte acoplamento entre eles e com interfaces bem definidas.
com fraco acoplamento entre eles e com interfaces bem definidas.
São capacidades que estão dentro do escopo de um firewall, EXCETO:
Definir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida.
Proteger contra a transferência de programas ou arquivos infectados com vírus.
Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de firewall.
Servir como uma plataforma para o IPSec. O firewall pode ser usado para implementar redes virtuais privadas.
Proibir que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecer proteção contra diversas tipos de ataques de falsificação e roteamento do IP.
É embasado na idéia de desenvolvimento de uma implementação inicial, expondo o resultado aos comentários do usuário e refinando esse resultado por meio de diversas versões, até que seja desenvolvido um sistema adequado. No âmbito do processo de software, trata-se de
desenvolvimento evolucionário.
modelo em cascata.
engenharia de software baseada em componentes.
desenvolvimento em espiral.
programação estruturada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...