Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere a lista de requisitos, a seguir, de um sistema que será desenvolvido.
1. O sistema deverá emitir relatórios de compras a cada 15 dias.
2. O sistema só irá permitir a visualização do campo valor máximo para gerentes.
3. O sistema deverá fornecer diariamente o relatório de despesas.
4. O sistema não poderá excluir um fornecedor do cadastro se o fornecedor estiver inadimplente.
5. O sistema não permitirá acesso aos registros de compras após as 17 horas.
Em relação a esses requisitos, é correto afirmar que:
são todos requisitos funcionais.
1 e 5 são requisitos não-funcionais e 2, 3 e 4 são requisitos funcionais.
somente o requisito 5 é não-funcional.
1 e 5 são requisitos funcionais e 2, 3 e 4 são requisitos não-funcionais.
são todos requisitos não-funcionais.
Analise a citação abaixo.
Um conjunto integrado de dados extraídos de bancos de dados operacionais, históricos, externos e selecionados, editados e padronizados para recuperação e análise, para fornecer inteligência empresarial na tomada de decisões gerenciais.
A citação integra os conceitos do Business Intelligence, sendo conhecida por:
Data Smart.
Data Mining.
Data Business.
Data Enterprise.
Data Warehouse.
OLAP complementa o termo OLTP Online Transaction Processing, encontrado na teoria de bancos de dados e é uma ferramenta de Business Intelligent utilizada para apoiar as empresas na análise de suas informações, visando ao objetivo final de transformar dados em informações capazes de dar suporte às decisões gerenciais de forma amigável e flexível ao usuário e em tempo hábil. No OLAP, as informações são armazenadas em cubos multidimensionais que gravam valores quantitativos e medidas, permitindo visualização por meio de diversos ângulos. Essas medidas são organizadas em categorias descritivas, chamadas de dimensões, e formam a estrutura do cubo. Como a ferramenta OLAP recupera o microcubo, surgiu a necessidade de se criar um módulo que servisse para modificar a posição de uma informação e alterar linhas por colunas, de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que necessário. Convencionou-se denominar esse módulo de:
Drill Up.
Drill Down.
Drill Through;.
Slice and Dice.
Slice and Query.
O PMBOK é um conjunto de práticas em gerência de projetos compilados na forma de um guia que é recomendado pelo PMI. Com relação às práticas descritas nesse guia, é correto afirmar que:
o guia descreve as cinco áreas de conhecimento que são típicas para quase todos os projetos.
a estimativa de custo, a seleção de fornecedores e a administração do contrato são processos do grupo de processos de controle.
o guia divide todo o gerenciamento de projetos em três grupos de processos: iniciação, execução e controle.
a análise de riscos e o controle do cronograma não são processos do grupo de processos de execução.
a estimativa de custos e a identificação de riscos são processos do grupo de processos de iniciação.
Ao desenvolver uma aplicação sob a plataforma Java EE 5, isso implica que:
a aplicação deverá usar o JavaServer Faces.
a aplicação poderá usar menos arquivos XML do que se fosse desenvolvida na plataforma J2EE 1.4.
a aplicação será compatível com a versão 6.0 do Apache Tomcat.
o desenvolvedor poderá utilizar o J2EE 1.4 SDK para testar a aplicação.
No contexto do Desenvolvimento WEB JAVA, analise as afirmativas a seguir, a respeito da tecnologia JSP (JavaServer Page):
I. Disponibiliza uma tecnologia simples e rápida para criar páginas que exibem conteúdo gerado dinamicamente, define a interação entre o servidor e a página JSP, e descreve o formato e sintaxe da página.
II. Emprega servlets programas escritos na linguagem Java e executados no servidor, em oposição aos applets, executados no browser do cliente.
III. Utiliza páginas JSP, com extensão .jsp ou .jspx, criadas pelo desenvolvedor da web e que incluem especificações JSP e tags customizadas, em combinação com outras tags estáticas, HTML ou XML.
Assinale:
se somente a afirmativa I estiver correta.
se somente as afirmativas I e II estiverem corretas.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
Microsoft SMS é uma aplicação completa de gerenciamento de sistemas baseados em Windows, que inclui inventário de software e hardware, instalação automatizada de aplicações, análise de uso de aplicações nas estações de trabalho, relatórios gerenciais e acesso remoto, sendo uma ferramenta indispensável para equipes de Helpdesk e gerentes de TI. O SMS disponibiliza diversas ferramentas, com destaque para duas, cujos objetivos são:
- um programa de instalação manual iniciada por script de logon; e
- um pacote do Windows Installer que contém o software Cliente Avançado.
Essas ferramentas são conhecidas, respectivamente, como:
CCMSETUP.EXE e SMSMAN.MSI.
CCMSETUP.EXE e CLIENT.MSI.
MSCRIPT.EXE e CLIENT.MSI.
CAPINST.EXE e SMSMAN.MSI.
CAPINST.EXE e CLIENT.MSI.
Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:
53, 20, 25 e 110.
53, 20, 23 e 160.
53, 21, 23 e 160.
67, 21, 25 e 160.
67, 20, 23 e 110.
Uma rede de computadores está identificada, conforme notação CIDR, pelo IP 160.145.0.0/16. A partir desse IP e empregando-se o esquema de Máscara de Rede de Tamanho Variável, foram configuradas:
- uma sub-rede com capacidade para 31.000 hosts, tendo sido utilizada uma faixa de IPs por meio do CIDR 160.145.0.0/17. Como conseqüência, restou uma faixa para configurar as demais sub-redes, referenciada por 160.145.128.0/17;
- dezesseis sub-redes para 2.000 hosts.
Nessas condições, a configuração que pode ser empregada em uma das quinze sub-redes para 2.000 hosts é:
160.145.64.0/19.
160.145.200.0/21.
160.145.240.0/23.
160.145.128.192/25.
160.145.128.224/27.
A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.
I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa.
II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso.
III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.
Assinale:
se somente a afirmativa I estiver correta.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas I e II estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...