O formato XML utilizado para descrever os serviços de Web services, especificando como acessá-los, e quais as operações ou métodos que estão disponíveis, é chamado de
Em relação à subprogramação, considere:
I. Os critérios para quebrar um programa em subprogramas em geral levam em conta que cada subprograma deve ser funcionalmente independente e que desempenhe uma tarefa específica única.
II. Cada subprograma deve possuir suas próprias variáveis (variáveis locais) e receber e/ou retornar valores do/para seu chamador apenas por meio dos parâmetros; variáveis globais devem ser evitadas.
III. O uso do subprograma torna-se oportuno quando alguma parte do programa desempenha uma tarefa específica e/ou quando algumas linhas de código aparecem repetidas em trechos distintos do programa.
IV. Um subprograma tanto pode estar contido em outro programa, quanto ser ativado até mesmo por outro subprograma.
Está correto o que se afirma em:
As organizações têm-se preocupado cada vez mais com a qualidade
de seus produtos de software, com os custos efetivos e com o
cumprimento de cronogramas especificados nos projetos de
desenvolvimento de software. Para tanto, deve-se estimar, com
precisão, o esforço, o prazo e os custos necessários para o
desenvolvimento do software. Uma das métricas utilizadas, a
análise de pontos por função (APF) mede o tamanho das funções
do software sob o ponto de vista do usuário, utilizando a
documentação gerada durante todo o processo de desenvolvimento
do produto, principalmente a documentação da fase de projeto
Acerca desse assunto, julgue os itens seguintes.
Para se determinar o número de PF não ajustados, após identificar as funções de dados e transacionais, deve-se multiplicar, pela respectiva complexidade, o total de arquivos lógicos internos, arquivos de interface externa, entidades externas, saídas externas e consultas externas. De acordo com a complexidade, cada uma das funções de dados e transacionais contribui com determinado número de PF.
O dígito decimal 9 convertido para o código excesso-de-3 (uma das possibilidades de decimal codificado em binário) é
Analise o texto:
A Web é, fundamentalmente, projetada para funcionar para todas as pessoas, independentemente do hardware, software, língua, cultura, localização, ou capacidade física ou mental do usuário. Quando a Web atende a esse objetivo, é acessível a pessoas com deficiência auditiva, de movimento, visão etc. A W3C publica um documento padrão destinado, entre outros, a desenvolvedores Web, que explica como tornar o conteúdo Web mais acessível à pessoas com deficiência. A versão 2.0 desse documento tem 12 diretrizes que estão organizadas em quatro princípios: perceivable, operable, understandable e robust.
O documento citado no texto é o
Acerca do processo administrativo disciplinar, estabelecido na
Lei n.º 8.112/1990, julgue os itens seguintes.
O servidor público é proibido de ausentar-se do serviço sem prévia autorização do chefe imediato.
De acordo com o COBIT 4.1, os pilares que sustentam o núcleo da governança de tecnologia da informação (TI) podem ser representados por cinco áreas. Essas áreas incluem
Em uma visão restritiva, muitas pessoas costumam associar o termo
software aos programas de computador. Software não é apenas o
programa, mas também todos os dados de documentação e
configuração associados, necessários para que o programa opere
corretamente. A respeito de engenharia de software, julgue os itens
de 61 a 65.
Na engenharia de software baseada em componentes, na qual se supõe que partes do sistema já existam, o processo de desenvolvimento concentra-se mais na integração dessas partes que no seu desenvolvimento a partir do início. Essa abordagem é baseada em reúso para o desenvolvimento de sistemas de software.
A respeito de tecnologias de desenvolvimento de sistemas, julgue
os itens a seguir.
O objeto XMLHttpRequest do AJAX utilizado para trocar dados com o servidor pode atualizar partes de uma página web, sem que seja preciso carregá-la por inteiro.
Em programação orientada a objetos, a possibilidade de haver funções de mesmo nome, com funcionalidades similares em classes sem nenhuma relação entre elas, denomina-se
Julgue os itens que se seguem, acerca do Tribunal Regional Eleitoral de Alagoas (TRE/AL).
Aos magistrados do TRE/AL é vedado dedicar-se a atividade político-partidária.
O computador hipotético Cesar é uma simplificação de uma das arquiteturas mais populares para processadores de pequeno porte, o PDP-11, que serviu de inspiração para o projeto de microprocessadores de 4, 8 e 16 bits. Portanto, algumas das características básicas de Cesar são:
A Relação Equivalência Forte de Programas (EFP) define que um par de programas pertence à relação se as correspondentes funções computadas coincidem para
Assinale a opção correta acerca de modelos de processo de software.
Acerca do modelo ITIL, julgue os próximos itens.
O alinhamento estratégico e o desenho de serviço fazem parte das publicações do núcleo da ITIL.
No cilco de vida do JSF copiar os parâmetros de requisição para valores submetidos pelos componentes, é a tarefa típica da fase
Instruções: Para responder as questões de números 51 e 52,
considere o texto abaixo referente ao CMM.
Os requisitos do cliente e os produtos de trabalho são
controlados, sendo que as práticas básicas de gestão de projeto
estão estabelecidas. Esses controles da gestão possibilitam a
visibilidade interna do projeto em momentos definidos. O
processo de construção de software pode ser visualizado como
uma sucessão de caixas pretas, permitindo a visibilidade da
gestão nos pontos de transição como fluxos de atividades entre
as caixas (marcos do projeto). Mesmo que a gerência não
conheça detalhes do que está acontecendo dentro da caixa, os
produtos e os pontos de verificação dos processos são
identificados e conhecidos, por meio dos quais pode-se
confirmar que o processo está funcionando. A gerência reage
aos problemas quando eles ocorrem.
As informações do texto correspondem ao nível de maturidade do processo de software classificado como
CNJ•
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.
Considerando a Lei das Eleições (Lei n.º 9.504/1997), assinale a opção correta.