Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre vírus, considere:

I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.

II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.

III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.

IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.

Está correto o que se afirma em

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Segundo o Web Services for Remote Portlets Specification v2.0 (WSRP), em um fluxo típico de interação entre os atores, a fase que deve ocorrer primeiro, na ordem cronológica, é aquela em que

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O sistema de virtualização VMware, quando executado em um processador x86 sem extensões de virtualização, se comporta como um hipervisor:

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O arquivo de vídeo, comumente utilizado na Internet e que possui a extensão .mov, foi originalmente desenvolvido para ser utilizado pelo reprodutor de mídia

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Na maioria dos navegadores atuais, é possível exibir o conteúdo HTML utilizado para a geração da página, permitindo visualizar informações importantes, inclusive scripts, caso tenham sido utilizados nessa página. É possível efetuar essa operação no Google Chrome por uso de uma opção do menu de Ferramentas, chamada

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Pela utilização do utilitário de linha de comando do Subversion (svn) é possível listar o autor das revisões para os arquivos ou endereços (URL) especificados. Para executar este procedimento é necessário informar como argumento para esse utilitário o comando

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Considere as afirmações sobre UML:

I. Surgiu da união de três metodologias de modelagem: o método de Booch, o método OMT (Object Modeling Technique) de Jacobson e o método OOSE (Object-Oriented Software Engineering) de Rumbaugh.

II. É uma linguagem de programação cujo objetivo é auxiliar os engenheiros de software a definir as características do software, tais como seus requisitos, seu comportamento, sua estrutura lógica, a dinâmica de seus processos e até mesmo suas necessidades físicas em relação ao equipamento sobre o qual o sistema deverá ser implantado.

III. Tornou-se, nos últimos anos, a linguagem-padrão de modelagem de software adotada internacionalmente pela indústria de Engenharia de Software. ...

10 Q154688
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A utilização de diversos diagramas da UML permite que falhas possam ser descobertas nos diagramas anteriores, diminuindo a possibilidade da ocorrência de erros durante a fase de desenvolvimento do software. As funções de alguns dos diagramas da UML 2.0 são apresentadas abaixo:

I. Preocupa-se com a ordem temporal em que as mensagens são trocadas entre os objetos envolvidos em um determinado processo. Este diagrama costuma identificar o evento gerador do processo modelado, bem como o ator responsável por este evento, e determina como o processo deve se desenrolar e ser concluído por meio do envio de mensagens que, em geral, disparam métodos entre os objetos.

II. Define a estrutura das classes utilizadas pelo sistema, determinando...