Considere os quatro requisitos registrados em um projeto de uma aplicação para a Internet apresentados a seguir.
I - O tempo de resposta máximo do sistema a qualquer ação do usuário deve ser de 5s.
II - Clientes que tenham pago as últimas cinco compras à vista têm direito a um desconto não cumulativo de 10% na próxima compra.
III - A interface com o usuário deve ser organizada em abas e menus.
IV- Se o produto possuir uma quantidade máxima permitida por compra, esse limite deve ser imposto pelo sistema durante uma compra.
São tipicamente classificados como requisitos funcionais APENAS os requisitos
Analise as afirmativas a seguir, a respeito de sistemas distribuídos.
I - Uma das principais diferenças entre um sistema distribuído e um sistema em rede é que, do ponto de vista do usuário, o sistema distribuído se comporta como uma única máquina, enquanto que o sistema em rede expõe ao usuário as diversas máquinas separadamente.
II - Em um sistema distribuído, uma migração de processo entre nós do sistema pode ser feita para proporcionar balanceamento de carga ou aceleração da computação, sendo esta através da divisão do processo em subprocessos que executem em paralelo.
III - Os nós de um sistema distribuído podem executar diferentes sistemas operacionais.
Está(ão) correta(s) a(s) afirmativa(s)
Analise as afirmativas a seguir, sobre o padrão IEEE 802.11, relativo a redes sem fio.
I - É possível conectar duas estações sem a existência de um ponto de acesso, na chamada modalidade de conexão ad-hoc.
II - As redes baseadas no padrão IEEE 802.11 alcançam velocidades máximas de transmissão de dados na faixa de 2.4 Gbps.
III - O mecanismo WPA2 proporciona maior segurança a uma rede sem fio do que o mecanismo original WEP.
IV - O Bluetooth é uma das implementações mais difundidas do padrão IEEE 802.11.
Estão corretas APENAS as afirmativas
Uma classe ClasseA de determinada aplicação possuía um método calculeAlgo() em que testes (instruções de desvio condicional) eram utilizados para se determinar que algoritmo deveria ser adotado para efetuar o cálculo. Foi criada uma nova hierarquia de classes, iniciando na classe abstrata ClasseB, que declara o método abstrato calcule(). Este método é implementado por cada classe concreta da hierarquia, sendo cada uma delas correspondente a um dos algoritmos previstos no método calculeAlgo() original. ClasseA passou a ter um atributo do tipo ClasseB e métodos de acesso ao mesmo, e calculeAlgo() teve seu código substituído por uma simples chamada ao método calcule() do objeto armazenado no novo atributo. O conceito OO (Orientação a Objetos) predominante na descrição acima é a(o)
A rede classe C 192.168.0.0 foi dividida em sub-redes de máscara 255.255.255.248. Dois endereços IP que, nestas condições, pertencerão a uma mesma sub-rede são:
Modernos sistemas operacionais utilizam sistemas de arquivos capazes de armazenar as permissões dos usuários para cada arquivo e diretório. Em geral, quando um usuário executa um software sob um sistema operacional, o software roda com as mesmas permissões do usuário. Porém, há algumas situações em que este comportamento não é suficiente. Um exemplo simples é o programa de alteração de senhas nos sistemas operacionais Unix e Linux. Todo usuário deve ser capaz de executá-lo para trocar a sua própria senha, porém o programa precisa escrever em um arquivo, ao qual apenas o administrador do sistema possui acesso de escrita, para registrar a nova senha do usuário. Este tipo de demanda é viabilizada nos modernos sistemas operacionais através de mecanismos que permitem que
Durante as atividades de Requisitos em um projeto de desenvolvimento de software, são realizadas entrevistas com clientes (usuários e stakeholders, no papel de entrevistados) com o objetivo de levantar suas necessidades e validar as características propostas para o software a ser desenvolvido. Os analistas, no papel de entrevistadores, em geral utilizam dois tipos de perguntas durante as entrevistas: perguntas livres de contexto e perguntas no contexto da solução. Sobre o tema, assinale a afirmativa correta.
O Modelo de Acessibilidade de Governo Eletrônico (e-MAG) possui como referência uma Cartilha Técnica com recomendações voltadas ao desenvolvedor de sítios (sites) e profissionais relacionados. As recomendações da Cartilha Técnica
Um dos tipos de ferramentas mais utilizadas atualmente na Internet, e até em intranets, é o wiki. Sobre wikis, em geral, é correto afirmar que
Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:
1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;
2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;
3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.
A mensagem de Ana para Bernardo deve ser assinada
Três dos principais artefatos da disciplina Requisitos previstos pelo RUP são:
Os componentes de interface de uma aplicação que utiliza JavaServer Faces (JSF) se apóiam em beans no lado do servidor, que são os managed beans, também chamados de backing beans. Sobre estes beans, é correto afirmar que
Sobre o framework de mapeamento objeto/relacional Hibernate, é correto afirmar que
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de
O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de
Em Java, a atribuição composta x += y é equivalente a x =(T)(x + y), onde T é o tipo de x. Com base nesta premissa, considere as duas linhas de programa a seguir.
x += y;
x = x + y;
A primeira linha compilará, e a segunda linha irá gerar um erro em tempo de compilação, se x e y forem declarados, respectivamente, como:
Alguns ambientes de modelagem UML oferecem uma funcionalidade chamada descoberta ou identificação de dependências, que cria dependências explícitas entre pacotes com base nas dependências entre seus elementos, e podem também gerar diagramas de pacotes que facilitam a visualização das mesmas. Considerando que uma aplicação OO seja modelada em camadas, correspondentes a diferentes níveis de abstração, e que cada camada contenha um ou mais pacotes, são considerados(as) indesejáveis, por causarem problemas de acoplamento e manutenibilidade,
Em um ambiente SOA (Arquitetura Orientada a Serviços), mensagens são trocadas entre web services e seus clientes, que podem inclusive ser outros web services, utilizando as especificações UDDI, WSDL e SOAP. Considere que o web service (nó) que origina uma mensagem é chamado de remetente SOAP inicial (initial SOAP sender) e que o web service a que a mensagem se destina em última análise é chamado de destinatário SOAP definitivo (ultimate SOAP receiver). Entre o remetente SOAP inicial e o destinatário SOAP definitivo, zero ou mais intermediários SOAP (SOAP intermediaries) podem ser utilizados. Levando em consideração o que foi exposto, assinale a afirmação correta.
Aplicações web são empacotadas em um arquivo WAR para serem disponibilizadas em servidores de aplicações como o Tomcat e o Oracle Application Server. Sobre a estrutura de um arquivo WAR, é correto afirmar que
Segundo o Documento de Referência da e-PING - Versão 3.0, "A arquitetura e-PING - Padrões de Interoperabilidade de Governo Eletrônico - define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na interoperabilidade de Serviços de Governo Eletrônico, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral".
A esse respeito, são feitas as afirmativas a seguir.
I - O e-PING disponibiliza em seu sítio (site) um catálogo de XML Schemas referentes a aplicações voltadas a Áreas de Atuação de Governo.
II - O e-PING prevê que toda interoperabilidade entre sistemas dos participantes seja realizada através de XML, ainda que seja necessário o uso de middleware entre os sistemas para converter os formatos de origem e/ou destino em XML.
III - Todos os metadados disponíveis no âmbito do e-PING devem ser constituídos no padrão XMI (XML Metadata Interchange), ainda que tenham que ser convertidos de seus formatos originais.
IV - O e-PING prevê uma interoperação simplificada, dispensando o uso de UDDI e WSDL, uma vez que o catálogo central é capaz de fornecer as informações necessárias sobre cada serviço disponível aos participantes.
Estão corretas APENAS as afirmativas