221 Q797859
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
O projeto de casos de teste é parte do teste de sistema e de componentes. Há várias abordagens para se projetar casos de teste, dentre as quais se encontram o teste
222 Q797858
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Em relação aos modelos de qualidade CMMI versão 1.3 e MPS.BR, é correto afirmar:
223 Q797857
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Considere que uma Agente de Fiscalização à Regulação de Transporte está utilizando um diagrama UML que mostra a arquitetura de um sistema sendo desenvolvido na ARTESP. O diagrama apresenta a distribuição dos artefatos do software em relação aos alvos da implantação. Os artefatos são arquivos executáveis, bibliotecas, banco de dados, aplicações etc. Os alvos da implantação são representados por nós que se referem a dispositivos de hardware ou ambientes de software, como banco de dados, navegadores, servidores web, servidores de banco de dados etc. Os nós são conectados através de caminhos de comunicação que criam um sistema conectado, como protocolos (HTTP/HTTPS, JDBC etc). O diagrama UML utilizado pela Agente é denominado
224 Q797856
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Suponha que em uma organização existe um conjunto de cargos e para cada cargo existem regras de cálculo da taxa de produtividade, cujo valor é determinado por uma porcentagem do salário base do funcionário. Este valor é acrescido ao salário do funcionário como um bônus. Um desenvolvedor deve criar uma solução que utilize um design pattern (padrão de projeto) cuja intenção é: “definir uma família de algoritmos, encapsular cada uma delas e torná-las intercambiáveis. O padrão de projeto permite que o algoritmo varie independentemente dos clientes que o utilizam”. Ou seja, o padrão sugere que algoritmos parecidos (métodos de cálculo da taxa de produtividade) sejam separados de quem os utiliza (funcionário). O padrão, além de encapsular os algoritmos da mesma família, também permite a ...

225 Q797855
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere o trecho de código PL/SQL abaixo

No trecho de código foi atribuída a modalidade de transporte coletivo T à variável modalidade. Como esta modalidade não está dentre as tratadas no CASE, a lacuna I deve ser preenchida com

226 Q797854
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere o algoritmo em pseudocódigo abaixo.

 Este algoritmo

227 Q797853
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a estrutura abaixo que representa um problema de rotas em pequena escala.

Considere, por hipótese, que solicitou-se a um Agente de Fiscalização à Regulação de Transporte da ARTESP utilizar alguma estratégia lógica para, partindo do ponto 1, chegar ao ponto 6 usando a menor rota. De um mesmo ponto pode haver mais de uma rota, com distâncias diferentes. A lógica correta utilizada pelo Agente, em função dos pontos a serem percorridos, foi

228 Q797852
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Em uma aplicação Android, o arquivo que deve ficar na pasta raiz do projeto e onde ficarão todas as configurações necessárias para executar a aplicação (como o nome do pacote utilizado e o nome das classes de cada activity) denomina-se
229 Q797851
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Uma aplicação web criada com Java EE possui uma página chamada index.html contendo o formulário abaixo:

As instruções que recebem e exibem corretamente o nome digitado no formulário são as que constam APENAS em

230 Q797850
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,