4721 Q582714
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Em computadores baseados na arquitetura de Von Neumann, as memórias ROM são aplicadas para armazenar alguns programas principais, dentre eles, o
4722 Q582713
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Em JavaScript, a função do método indexOf( ) é
4723 Q582712
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Em um método de uma classe de teste JUnit deseja-se testar o método estático chamado multiplica da classe Vetores. Para verificar se a saída desse método será 39 quando ele receber como parâmetro os arrays de números inteiros {3,4} e {5,6} utiliza-se a instrução
4724 Q582711
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Após conversa com diversos funcionários do Tribunal para o qual está sendo desenvolvido um software, um Técnico listou os seguintes requisitos:

− O Juiz poderá cadastrar ou alterar informações nos processos. Para que alterações sejam possíveis é necessário que antes seja feita uma busca para localizar o processo.

− O sistema registrará automaticamente em log todas as operações realizadas pelos funcionários do Tribunal, para futuros processos de auditoria. Ao construir um diagrama de casos de uso da UML para mostrar a relação entre o ator “Juiz” e os casos de uso “cadastrar processo”, “alterar processo” e “localizar processo”, notou-se uma associação entre os casos de uso “alterar processo” e “localizar processo”.

Esta associação deve ser rotulada com ...

4725 Q582710
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um Técnico está trabalhando em um projeto de desenvolvimento de software usando um método ágil que divide o processo de desenvolvimento em duas grandes fases: 1a Concepção e Planejamento; 2a Construção. A fase de Construção utiliza apenas duas disciplinas (processos). O nome do método e das disciplinas são, respectivamente,
4726 Q582709
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um desenvolvedor precisa utilizar um padrão de projeto para interceptar e manipular requisições HTTP de entrada de usuários ao sistema web, e respostas de saída através de filtros de pré-processamento e pós-processamento. Além disso, precisa utilizar outro padrão de projeto capaz de separar as regras de negócio da aplicação das regras de acesso ao banco de dados, permitindo assim centralizar em classes específicas, as operações de conexão ao banco de dados e realização de operações SQL. Os padrões de projeto que o desenvolvedor terá que utilizar são
4727 Q582708
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar
4728 Q582707
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,
4729 Q582706
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um técnico trabalha em uma organização que atingiu o nível de maturidade 4 do CMMI (quantitativamente gerenciado). Para atingir este nível, todas as áreas de processo dos níveis de maturidade anteriores e as áreas de processo do nível de maturidade atual precisam atingir o nível de capacidade
4730 Q582705
Ciência da Computação
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Com relação à segurança nas comunicações, a norma ABNT NBR ISO/IEC 27002:2013 possui uma seção que fornece diretrizes, controles e objetivos de controle para assegurar a proteção das informações em redes. Um desses controles recomenda que