Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No MPS-BR, a exemplo do CCMI, há níveis de maturidade progressivos, aqui mostrados em ordem alfabética:
A ordem que mostra corretamente os níveis de maturidade, do mais alto para o mais baixo, é:
Um programa precisa simular o comportamento de um cliente DNS. Para funcionar adequadamente, o programa precisa enviar as consultas para um servidor DNS, especificamente para a sua porta:
Um dos requisitos observados pelos sistemas gerenciadores de bancos de dados é a garantia da durabilidade de uma transação. Se um conjunto de operações tiver sido confirmado (commited), o sistema deve manter esse resultado no caso de recuperação de falhas, mesmo quando há perda de dados.
Assinale a opção que indica a característica principal da técnica comumente usada para a obtenção dessa garantia nas implementações.
As metodologias ágeis representam um conjunto estruturado de práticas para o desenvolvimento de projetos de sistemas de software de forma iterativa e incremental. Em relação às metodologias ágeis, analise as afirmativas a seguir:
I. No Scrum, se um ou mais aspectos de um processo desviou para fora dos limites aceitáveis, e é percebido que o produto resultado será inaceitável, o processo ou o material sendo produzido deve ser registrado para ser ajustado na próxima iteração.
II. Desenvolvimento Guiado por Funcionalidades (FDD) é uma metodologia ágil que se destaca pelo fato de entregar, mensalmente, blocos bem pequenos de funcionalidades valorizadas pelo cliente. No entanto, o monitoramento dentro do projeto não é detalhado.
III. O desenvolvimento orientado a testes é uma prática recomendada pela metodologia de desenvolvimento de software XP. Escrever os testes antes de construir o sistema torna mais fácil entender como o código deve ser programado.
Está correto o que se afirma em:
O protocolo TELNET foi projetado para proporcionar facilidade de comunicação baseada em texto interativo bidirecional, por meio de uma conexão de terminal virtual. No entanto, ele possui fragilidades que podem comprometer a confidencialidade dessa comunicação. Um protocolo atualmente usado como substituto do TELNET, que garante essa confidencialidade, é:
Diagramas entidade-relacionamento na notação IDEF1X distinguem relacionamentos identificadores e não identificadores. A presença de um relacionamento identificador faz com que:
Uma das maiores vantagens do MPS.BR é:
Preocupado com a continuidade da execução das atividades que são apoiadas por serviços de Tecnologia da Informação (TI), o Gerente de um Datacenter quer otimizar os recursos da sua infraestrutura de TI para que esta seja capaz de:
1 ajustar seus componentes para que a demanda computacional seja distribuída o mais rápido possível pelos seus recursos físicos; e
2 continuar executando suas funções quando um ou mais componentes falham.
Para isso, a infraestrutura de TI deve ser capacitada, respectivamente, com:
No contexto da WPF (Windows Presentation Foundation), o controle que pode conter coleções de objetos de tipos variados (tais como image e panel) compartilhando o mesmo espaço da tela é conhecido como:
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...