Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere:

I. Desenvolvimento de um modelo geral.

II. Construção da lista de funcionalidades.

III. Plano de liberações com base nas funcionalidades a implementar.

IV. Projetar com base nas funcionalidades.

V. Implementar com base nas funcionalidades.

São fases de projetos que seguem o processo projetado por Peter Coad, Erich Lefebvre e Jeff De Luca chamado de

  • A.

    MDA

  • B.

    XP

  • C.

    FDD

  • D.

    RUP

  • E.

    MVC

O Simple Object Acces Protocol (SOAP) é designado para troca de informações e processamento remoto entre ambientes descentralizados ou distribuídos. É baseado em linguagem eXtensible Markup Language (XML) e consiste em um

I. envelope que define a estrutura para descrever o conteúdo da mensagem e como processá-lo;

II. conjunto de regras de codificação para especificar instâncias de tipos de dados pertencentes às aplicações;

III. mecanismo para processamento remoto.

Está correto o que se afirma em

  • A.

    I apenas

  • B.

    II apenas

  • C.

    I e II apenas

  • D.

    II e III apenas

  • E.

    I,II e III

No RUP, o maior volume de testes ocorre, específica e ordenadamente, entre as fases de

  • A.

    Transition e Inception.

  • B.

    Construction e Transition.

  • C.

    Construction e Inception.

  • D.

    Elaboration e Construction.

  • E.

    Inception e Elaboration.

Na UML, pertence à categoria de diagramas de interação o diagrama de

  • A. componente
  • B. atividade.
  • C. classe.
  • D. objeto.
  • E. seqüência.

Em relação ao Firewall, o

I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras.

II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas.

III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas.

É correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    II, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III.

  • E.

    III, apenas.

Os ERP − Enterprise Resource Planning − são sistemas de informação estruturalmente do tipo

  • A.

    estratégico.

  • B.

    especialista.

  • C.

    gerencial.

  • D.

    transacional.

  • E.

    dimensional.

A norma IEEE Std. 982.1 - 1988 sugere um índice de maturidade de software - SMI que pode ser utilizado como métrica para o planejamento de atividades ed manutenção. O índice é calculado da seguinte forma:

O produto começa a ser considerado estabilizado quando SMI está

  • A.

    entre 10,0 e 10,9

  • B.

    próximo de 1,0

  • C.

    próximo de 100,0

  • D.

    entre 9,0 e 10,0

  • E.

    entre - 1,0 e 0,0

Os computadores de arquitetura RISC, em relação à arquitetura CISC, têm uma característica de

  • A.

    pouco ou nenhum pipeline.

  • B.

    muitas instruções e modos.

  • C.

    maior complexidade no compilador.

  • D.

    um conjunto único de registradores.

  • E.

    instruções de vários formatos.

No ciclo de vida do projeto considera-se que os riscos técnicos são mitigados, na prática, quando se implementa e testa o código relacionado ao risco. Em virtude de antecipar a codificação e teste das funcionalidades de maior risco, é mais recomendável que

  • A.

    seja utilizado o ciclo em cascata.

  • B.

    a análise de requisitos seja feita no final do projeto.

  • C.

    seja utilizado o ciclo iterativo e incremental.

  • D.

    se desenvolva o projeto de modo reverso ao do ciclo em cascata.

  • E.

    o levantamento de requisitos seja postergado para após a fase de construção do código.

É característica de uma Intranet

  • A.

    dispensar o uso de DNS (Domain Name Service).

  • B.

    utilizar múltiplos protocolos.

  • C.

    utilizar o protocolo Netbios.

  • D.

    não repetir endereços IP de outras Intranets não interconectdas.

  • E.

    a utilização de Firewall para impedir o acesso de usuários não autorizados.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...