Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As cifras que reordenam as letras de um texto mas não os disfarçam são denominadas
monoalfabética.
polialfabética.
de uso único.
de substituição.
de transposição.
A XP (Extreme Programming) é baseada em um conjunto de regras, também conhecidas como best practices. Nesse aspecto, analise:
I. The Customer is Always Available: Na XP todas as decisões sobre o rumo do projeto devem ser tomadas pelo cliente. Ele deve priorizar as tarefas, ser responsável pelos testes de aceitação, e, acima de tudo, orientar e tirar dúvidas dos desenvolvedores durante o processo de programação.
II. A técnica de Continuous Integration diz que o código desenvolvido por cada par de desenvolvedores deve ser integrado ao código base constantemente. Quanto menor o intervalo entre cada integração, menor a diferença entre os códigos desenvolvidos e maior a probabilidade de identificação de erros, pois cada vez que o código é integrado, todos os unit tests devem ser executados, e, se algum deles falhar, é porque o código recém integrado foi o responsável por inserir erro no sistema.
III. Pair Programming – na XP todo o código deve ser produzido por duas pessoas utilizando o mesmo computador. Enquanto um dos parceiros se preocupa com detalhes da implementação, ficando responsável pela digitação do código, o outro deve tentar ter uma visão mais ampla da rotina, imaginando as suas peculiaridades.
IV. Collective Code Ownership – O código deve ser de propriedade de todos e todos devem ter permissão para alterar o que for necessário para que seu trabalho possa ser desenvolvido e, também, para se evitar atrasos no desenvolvimento, devido à necessidade de alterações nas rotinas.
É correto o que consta em
Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:
Analise o texto abaixo:
No modelo SW-CMM, o assunto tratado no texto acima refere-se à prática das comunicações que é tratada, também, na área chave de processo de
A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de
No SW-CMM, o ciclo de vida dos projetos é assunto tratado em vários níveis de maturidade. As áreas chave de processo, nas quais o ciclo de vida é abordado, são
Em relação aos conceitos de segurança, é correto afirmar:
O RUP (Rational Unified Process)
O suporte a clustering no Windows 2000 está presente somente nas versões
No RUP,
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...