3561 Q3452
Ciência da Computação
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Na engenharia de requisitos, pode-se utilizar a seguinte técnica para o levantamento de requisitos de um software:

I. Cenários.

II. Joint Application Development (JAD).

III. Prototipação.

Quais estão corretas?
3562 Q3451
Ciência da Computação
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
No processo de engenharia de requisitos, há uma de suas fases que tem a finalidade de verificar se os requisitos realmente definem o sistema que o cliente quer. Para isso, nessa fase, podem ser realizados diferentes tipos de verificações, tais como: (1) verificação de validade dos requisitos; (2) verificação de completude, para avaliar se os documentos incluem todos os requisitos e se definem todos os comportamentos e restrições definidas; (3) verificação do realismo, para assegurar que os requisitos podem ser implementados usando as tecnologias disponíveis; e (4) testes que demonstrem que o sistema entregue atende a cada requisito especificado. Portanto, na engenharia de requisitos, tais verificações são realizadas em uma fase chamada de:
3563 Q3450
Ciência da Computação
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Em um software, existem requisitos que podem ser categorizados segundo o modelo FURPS, onde cada letra provém de uma palavra em inglês (acrônimo). Sobre esse modelo, considere as seguintes assertivas:

I. O modelo FURPS pode ser utilizado para categorizar os requisitos não funcionais de um software.

II. No acrônimo FURPS, a letra "R" significa "Reliability", ou seja, "Consistência". Em um software, um requisito de consistência diz respeito, por exemplo, à consistência que deve existir, em um banco de dados, ao se concluir uma transação.

III. Tempo de resposta e consumo de recursos, como memória RAM e processador, são características de requisitos de um software, relacionadas, no acrônimo FURPS, à letra "P", que significa "Performance".

Quais estão corretas...
3564 Q3449
Ciência da Computação
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Um cliente contratou uma empresa para desenvolver um sistema de E-Commerce. Após os levantamentos iniciais, definiu-se, de comum acordo, entre o cliente e a empresa contratada, que esse sistema terá, obrigatoriamente, os seguintes comportamentos, dentre outros: "Logar no Sistema", "Selecionar Produtos", "Listar Produtos" e "Calcular Frete". Nesse caso, tais comportamentos obrigatórios, que o sistema de E-Commerce deverá ter, são chamados de:
3565 Q657206
Ciência da Computação
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)

Sobre a API Wi-fi Direct do Android 4.0, analise as assertivas abaixo.

I. Permite que dispositivos com o hardware adequado se conectem diretamente entre si por meio Wi-fi sem a necessidade de um ponto de acesso (AP).

II. Permite descobrir e conectar dispositivos que suportam Wi-fi Direct, e comunicar por uma conexão rápida por distâncias maiores do que uma conexão bluetooth.

III. Métodos que permitem a descoberta e conexão com outros dispositivos são definidos na classe WifiP2pManager.

É correto o que se afirma em

3566 Q560158
Ciência da Computação
Ano: 2013
Banca: Fundação CESGRANRIO (CESGRANRIO)
Em Análise de Sistemas, a UML é uma
3567 Q560157
Ciência da Computação
Ano: 2013
Banca: Fundação CESGRANRIO (CESGRANRIO)
A fase de um compilador que é capaz de segmentar o programa fonte em unidades denominadas tokens é a
3568 Q548368
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do sistema operacional MS-Windows, julgue os itens a seguir.

Utilizando-se o BitLocker to Go do Windows 7, é possível estender o suporte para a criptografia de unidade de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou roubados.

3569 Q149074
Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

Sobre a UIT ‐ União Internacional de Telecomunicações, é correto afirmar que

3570 Q142248
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

No modelo de desenvolvimento ágil Scrum, o Sprint Review é efetuado no final do Sprint para inspecionar o incremento e adaptar o backlog do produto, caso seja necessário. Alguns elementos são incluídos no Sprint Review, EXCETO: