Questões de Ciência da Computação do ano 2002

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2002

Técnicas de reengenharia de sistemas vêm sendo incorporadas sistematicamente à prática corrente da engenharia de software, em especial devido ao suporte oferecido pelas modernas ferramentas CASE a esse tipo de técnica. Assim, as técnicas de engenharia direta e reversa, de reestruturação de código e de documentação integram-se às técnicas de gestão de configuração, documentação e requisitos, entre outras. Em atividades de auditoria de sistemas, a utilização de técnicas de reengenharia assistida por uma ferramenta CASE pode ser bastante útil para revelar detalhes internos de sistemas existentes, muitas vezes ocultos na documentação disponível, bem como auxiliar na identificação de alterações de configuração, documentação e especificação de requisitos desses sistemas. Acerca da utilização de técnicas de reengenharia assistidas por ferramentas CASE em auditoria de sistemas, julgue os itens a seguir.

Quando a documentação de um programa ou sistema não está disponível, é suficiente realizar uma engenharia reversa automática a partir do código-fonte para descobrir quais são as suas principais funcionalidades e a semântica de suas estruturas de dados internas mais importantes. Entretanto, os detalhes de implementação internos a cada funcionalidade não podem ser revelados ou evidenciados com esse tipo de técnica.

Em ambiente Lotus Notes,

não há relacionamento bidirecional com bancos de dados relacionais, não podendo, dessa forma, haver um compartilhamento de dados com outras ferramentas de banco de dados.

#Questão 154042 - Ciência da Computação, Tipos, NCE, 2002, ELETROBRÁS, Analista de Sistemas (Com Inglês)

Considere os seguintes utilitários ADABASA 

A                          

lista de funções que correspondem a cada um desses utilitários é, respectivamente

Os mecanismos de controle de concorrência empregados em bancos de dados baseados em time stamps requerem que cada recurso do sistema tenha a si associado:

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

Nos probes exploratórios, o atacante vasculhou diversos diretórios, procurando o arquivo "cmd.exe", que é um interpretador de comandos.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis