Foram encontradas 50 questões.
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareAnálise Essencial
- Engenharia de SoftwareEngenharia de Requisitos
Considere as seguintes afirmações quanto a eventos temporais na Análise Essencial:
I. Os eventos temporais não são acionados por fluxos de dados que chegam, de modo que não são tão fáceis de ser encontrados como os eventos externos.
II. A origem de muitos eventos temporais normalmente está no relacionamento entre o sistema em estudo e outros sistemas, como por exemplo: acionamento de pagamento de salário semanal.
III. Eventos temporais são identificados para melhorar a performance do aplicativo.
IV. Eventos temporais são eventos externos acionados a partir de informações de tempo; por exemplo: datas ou horas específicas.
Provas
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalNormalizaçãoConsistência de Dados
- Banco de Dados RelacionalNormalizaçãoMinimização de Redundância
São perigos potenciais no projeto de um Banco de Dados Relacional:
Provas
Como são denominados os dados manipulados por um Banco de Dados Orientado a Objetos?
Provas
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareAnálise Estruturada
- Engenharia de SoftwareDFD: Diagrama de Fluxo de Dados
Dado o diagrama de fluxo de dados abaixo, escolha a alternativa correta:
Provas
- Engenharia de SoftwarePrincípios de Engenharia de Software
- Fundamentos de ProgramaçãoAlgoritmosConstrução de Algoritmos
- Paradigmas de ProgramaçãoProgramação Estruturada
- Qualidade de SoftwareBoas Práticas de Desenvolvimento
Dentre as alternativas abaixo, assinale a que melhor se adapta ao conceito de programação estruturada:
Provas
Dado o Modelo de Entidade e Relacionamento abaixo, escolha a alternativa correta
Provas
Quais são os 5 (cinco) níveis da Maturidade do Processo de Software definidos pelo CMM (Modelo de Maturidade de Capabilidade de Software)?
Provas
Considere as seguintes afirmações a respeito de Firewalls:
I. O Firewalls também pode ser utilizado para separar partes sensíveis de uma rede de seus usuários.
Por exemplo: proteger dados de folha de pagamento de uma área de RH.
II. Firewalls são mecanismos de controle de acesso que tornam uma rede segura, impedindo as saídas não autorizadas das redes internas.
III. Um antivírus aliado ao Firewalls é uma excelente solução para a identificação e bloqueio de muitos vírus.
IV. Os Firewalls devem ser instalados em todos os pontos onde a rede precisa conectar-se às outras redes públicas e à Internet.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
O Modelo de referência do TCP/IP utiliza-se de um modelo de 04 camadas para comunicação. Quais são estas camadas?
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
Observe as afirmações abaixo sobre o modelo de referência OSI:
I. As sete camadas OSI são: aplicativo, iniciação, sessão, transporte, rede, enlace e física.
II. A comunicação por meio do modelo OSI não tem caminho definitivo, mas sempre ocorre verticalmente (para a camada anterior ou posterior).
III. Os pacotes de dados não têm que iniciar, necessariamente, na Camada 7. É possível, por exemplo, que a comunicação comece na Camada 3 e assim as Camadas 1 e 2 necessariamente terão que ser utilizadas de modo que os cabeçalhos possam ser adicionados.
IV. Os cabeçalhos são adicionados em cada nível e removidos pela camada correspondente no cliente receptor.
V. A Camada de Transporte é responsável pelo endereçamento e roteamento da rede.
Provas
Caderno Container