Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na simbologia empregada nos diagramas de transação de estado (DTE) NÃO se representam
os fluxos de dados.
os fluxos de transição.
os estados.
as condições.
as ações.
Um planejamento de sistemas NÃO deve ter interesse em
identificar as aplicações necessárias para satisfazer as metas da empresa.
situar as aplicações atuais e as necessárias no âmbito da empresa.
definir os responsáveis pelas operações das aplicações na empresa.
compreender o ambiente externo e o papel da empresa neste ambiente.
dimensionar os recursos necessários para processamento das aplicações da empresa.
Em uma arquitetura de objetos distribuídos, onde aplicações orientadas a objetos lidam diretamente com referências a objetos em processos remotos, Java oferece uma solução própria para tratar o chamamento à distância, que é
o driver JDBC.
a RMI - Remote Method Invocation.
o Java IDL (Interface Data Language).
a RSQL - Remote Structured Query Language.
o JSDK - Java Servlet Development Kit.
São dois diagramas comportamentais da UML o diagrama de
Componentes e o de Pacotes.
Componentes e o de Objetos.
Classes e o de Atividades.
Casos de Uso e o de Objetos.
Seqüência e o de Casos de Uso.
Dentre os métodos para construção de algoritmos existe um que implica superar a complexidade atuando de forma a "dividir para conquistar". Esse método consiste em atacar um problema abrangente dividindo-o sucessivamente em partes menores a fim de torná-lo mais simples ou específico.
Identifica mais especificamente essa definição, o método
por planejamento reverso.
bottom-up.
No âmbito da engenharia de software é correto afirmar que
a gerência de requisitos se aplica somente na fase de projeto de banco de dados.
a gerência de configuração do software é a que especifica a duração de um projeto.
a análise de requisitos é atividade dispensável se houver uma boa gerência de tempo.
a análise e especificação de requisitos são fundamentais para o sucesso do projeto.
se o desenvolvimento do software for terceirizado, a análise e especificação de requisitos é dispensável.
Os antivírus são programas que NÃO têm capacidade de
identificar e eliminar a maior quantidade de vírus possível.
analisar os arquivos obtidos pela Internet.
evitar o acesso não autorizado a um backdoor instalado.
verificar continuamente os discos rígidos e disquetes.
procurar vírus em arquivos anexados aos e-mails.
A definição de um plano estratégico de TI deve principalmente levar em consideração, entre outras,
os papéis e as responsabilidades definidos.
os padrões de arquitetura da informação.
a condução de provas-de-conceitos.
as avaliações dos sistemas existentes.
o controle das despesas reais.
Sistemas gerenciadores de bancos de dados categorizamse em três grandes grupos, de acordo com sua abordagem na construção. Estes grupos são:
nível um, nível dois, nível três.
centralizado, distribuído, replicado.
batch, online, tempo real.
hierárquico, rede, relacional.
cliente/servidor, cliente/cliente, servidor central.
O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de
permissão de acesso.
direito de acesso.
monitoração de acesso.
autenticação do usuário.
identificação do usuário.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...