281 Q582713
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Em JavaScript, a função do método indexOf( ) é
282 Q582712
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Em um método de uma classe de teste JUnit deseja-se testar o método estático chamado multiplica da classe Vetores. Para verificar se a saída desse método será 39 quando ele receber como parâmetro os arrays de números inteiros {3,4} e {5,6} utiliza-se a instrução
283 Q582711
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Após conversa com diversos funcionários do Tribunal para o qual está sendo desenvolvido um software, um Técnico listou os seguintes requisitos:

− O Juiz poderá cadastrar ou alterar informações nos processos. Para que alterações sejam possíveis é necessário que antes seja feita uma busca para localizar o processo.

− O sistema registrará automaticamente em log todas as operações realizadas pelos funcionários do Tribunal, para futuros processos de auditoria. Ao construir um diagrama de casos de uso da UML para mostrar a relação entre o ator “Juiz” e os casos de uso “cadastrar processo”, “alterar processo” e “localizar processo”, notou-se uma associação entre os casos de uso “alterar processo” e “localizar processo”.

Esta associação deve ser rotulada com ...

284 Q582710
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um Técnico está trabalhando em um projeto de desenvolvimento de software usando um método ágil que divide o processo de desenvolvimento em duas grandes fases: 1a Concepção e Planejamento; 2a Construção. A fase de Construção utiliza apenas duas disciplinas (processos). O nome do método e das disciplinas são, respectivamente,
285 Q582709
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um desenvolvedor precisa utilizar um padrão de projeto para interceptar e manipular requisições HTTP de entrada de usuários ao sistema web, e respostas de saída através de filtros de pré-processamento e pós-processamento. Além disso, precisa utilizar outro padrão de projeto capaz de separar as regras de negócio da aplicação das regras de acesso ao banco de dados, permitindo assim centralizar em classes específicas, as operações de conexão ao banco de dados e realização de operações SQL. Os padrões de projeto que o desenvolvedor terá que utilizar são
286 Q582708
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar
287 Q582707
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,
288 Q582706
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um técnico trabalha em uma organização que atingiu o nível de maturidade 4 do CMMI (quantitativamente gerenciado). Para atingir este nível, todas as áreas de processo dos níveis de maturidade anteriores e as áreas de processo do nível de maturidade atual precisam atingir o nível de capacidade
289 Q582705
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Com relação à segurança nas comunicações, a norma ABNT NBR ISO/IEC 27002:2013 possui uma seção que fornece diretrizes, controles e objetivos de controle para assegurar a proteção das informações em redes. Um desses controles recomenda que
290 Q582704
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização, o correto é atribuir à