Publicidade|Remover

Com relação aos princípios do modelo ágil de processo Scrum, analise as afirmativas a seguir.

I. o processo precisa ser adaptável tanto a modificações técnicas quanto de negócios "para garantir que o melhor produto possível seja produzido".

II. O trabalho de desenvolvimento e o pessoal que o realiza é dividido "em partições claras, de baixo acoplamento ou em pacotes".

III. O processo produz frequentes incrementos de software ""que podem ser inspecionados, ajustados, testados, documentados e expandidos".

Assinale:

Com relação à estrutura de controle conhecida como repetir ... até que ..., assinale V para a afirmativa verdadeira e F para a falsa.

( ) O bloco de instruções dentro do loop, é executado pelo menos uma vez.

( ) A execução da estrutura termina, quando o teste da condição retorna o valor lógico falso.

( ) A execução da estrutura permanece em loop, enquanto o teste da condição retorna o valor lógico verdadeiro. As afirmativas são, respectivamente,

Com relação à Segurança da Informação, assinale V parra a afirmativa verdadeira e F para a falsa.

( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida.

( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário se r quem de fato alega ser.

( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente.

As afirmativas são, respectivamente,

A SQL é constituída pela Data Control Language (DCL), a Data Deffinition Language (DDL) e aa Data Manippulation Language (DML).

Assinale a alternativa que apresenta os três comandos que são parte integrante dda DDL.

Tendo como referência o precedente código estruturado, julgue o item a seguir. Se as variáveis A e B tivessem sido definidas novamente dentro da sub-rotina TROCA, elas seriam novas variáveis e teriam escopo global para a sub-rotina TROCA.

No que diz respeito à programação orienta da a objetos, um recurso refere-se ao poder que os objetos d e classes distintas têm de invocar um mesmo método e obter comportamento diferente. Esse recurso é conhecido por:

Com relação ao Modelo Entidade-Relacionamento (MER), utilizado na modelagem de bancos de dados relacionais, assinale V para a afirmativa verdadeira e F para a falsa.

( ) As entidades são representadas por losangos, dentro dos quais deve ser colocado o nome da entidade.

( ) De acordo com a notação de Chen, um relacionamento corresponde a uma ligação lógica entre entidades e é representado por um retângulo.

( ) Cardinalidade é a relação entre o número de ocorrências de uma entidade, com as respectivas ocorrências na outra entidade com quem tem relacionamento.

As afirmativas são, respectivamente,

No que diz respeito ao processo de engenharia de requisitos de software, uma fasse é caracteriza da por três aspectos:

• pela derivação de requisitos de sistema através da observação de sistemas existentes, discussões com usuários potenciais e compradores, além da análise de tarefas.

• por envolver o desenvolvimento de um ou mais modelos de sistema e protótipos.

• por ajudar o analista a compreender o sistema a ser especificado. Essa fase é denominada

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item. Quando o sistema envia a instrução de gravar um byte em um arranjo de discos em RAID 0, a informação é fatiada, e cópias idênticas são gravadas em todos os discos disponíveis.

De acordo com o Guia PMBOK/ PMI, uma áreaa de conhecimento inclui os processos necessários para garantir a geração, coleta, distribuição, armazenamento, recuperação e destinação final das informações sobre o projeto, de forma oportuna e adequada. Um dos processos dessa área é reportar o desempenho. Essa área de conhecimento é denominada

No que tange à segurança da informação, julgue o seguinte item. A confidencialidade refere-se à disponibilização ou divulgação de informação para pessoas, entidades ou processos não autorizados; a disponibilidade refere-se à propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada; e a integridade dos ativos refere-se à propriedade de proteger a exatidão desses ativos. 
Acerca do desenvolvimento web mediante o uso do HTML 5, do JavaScript, do XML e do CSS, julgue o item subsequente. O HTML 5 define como os navegadores web devem lidar com marcações antigas como < font >, < center >e outras tags de apresentação. 
Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte. Na POO, uma classe pode ser derivada de outra, determinando famílias de classes por meio de hierarquia. Nesse caso, uma subclasse pode derivar de uma superclasse já existente, e esta superclasse herda atributos e funcionalidades da subclasse
Com relação a esse código do serviço web WelcomeSOAP, julgue o item que se segue. A anotação @WebService indica que a classe WelcomeSOAP implementa um serviço web; o atributo name especifica o nome da classe proxy que será gerada para o cliente, enquanto o atributo serviceName configura o nome de serviço.
Tendo como referência o precedente código estruturado, julgue o item a seguir. As variáveis A e B estão definidas no programa TROCA_VALORES com escopo global, e a variável Y está definida com escopo local na área de dados da memória; dessa forma, as variáveis A e B somente são visíveis quando a sub-rotina TROCA é executada. 

Na UML, há dois tipos de diagramas de interação. O primeiro, que enfatiza a ordem temporal da s mensagens trocadas entre os objetos e, o segundo, que enfatiza os relacionamentos entre os objetos que participam da realização de um cenário. Esses diagramas são conhecidos, respectivamente, como de:

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item. No modelo cliente/servidor, ocorre uma transação que envolve duas partes: o servidor, que oferece algum serviço; e o cliente, que deseja usar esse serviço.
No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.
Página 1
Publicidade|Remover