Segundo as características dos diagramas utilizados na modelagem pela UML, o diagrama que mostra os elementos de configuração de processamento run time, e os componentes de software, processos e objetos que neles se mantêm, é denominado diagrama de
O modo para descrever os vários aspectos de modelagem pela UML é por meio do uso da notação definida pelos seus vários tipos de diagramas. Segundo as características desses diagramas, é correto afirmar que um diagrama de classe
Analise as seguintes afirmações relacionadas à análise e ao projeto estruturados:
I. Um Diagrama de Fluxo de Dados (DFD) é uma técnica gráfi ca que descreve o fluxo da informação e as transformações que são aplicadas à medida que os dados se movimentam da entrada para a saída.
II. Um Diagrama de Fluxo de Dados (DFD) pode ser usado para representar um sistema ou software em qualquer nível de abstração. O nível 0 (zero) do DFD, denominado modelo fundamental do sistema, representa o elemento software global como uma única bolha, com dados de entrada indicados por setas que chegam, e a saída indicada por setas que saem.
III. No DFD, um círculo é usado para representar uma entidade externa, isto é, um sistema q...
Segundo a abordagem do paradigma do ciclo de vida clássico para a Engenharia de Software, é correto afirmar que, durante a atividade
O modelo espiral para a Engenharia de Software foi desenvolvido acrescentando-se novos elementos às melhores características de outros modelos. Segundo o modelo espiral, a determinação dos objetivos, alternativas e restrições está relacionada à atividade de
Em um Data WareHouse, é correto afirmar que a aquisição da informação
No planejamento de projeto de software uma das primeiras atividades é decompor as grandes tarefas em pequenas tarefas. Considerando a estrutura de decomposição de trabalho (WBS) é correto afirmar que ela deve ser uma estrutura
Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:
I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.
II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.
III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e...
Analise as seguintes afirmações relacionadas ao CMM nível 2:
I. O CMM nível 2 dá ênfase para a criação e manutenção de modelos de desenvolvimento e tem sua atividade de controle de qualidade da parte funcional do sistema orientada por casos de uso.
II. No CMM nível 2, o Planejamento de projeto de software compreende a elaboração de estimativas para o trabalho a ser realizado, o estabelecimento de compromissos necessários e a defi nição de planos para a realização do trabalho.
III. No CMM nível 2, o Gerenciamento de configuração do projeto de software compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos pla...