1 Q95213
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

UML é uma linguagem visual para modelagem de sistemas orientados a objeto. Considere o diagrama UML:

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas em:

2 Q95211
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O modelo de ciclo de vida incremental e iterativo foi proposto como uma resposta aos problemas encontrados no modelo em cascata. Em relação a este tipo de modelo de processo, é INCORRETO afirmar que
3 Q95208
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Há diversos processos e práticas ágeis de desenvolvimento de software. Considere:

Os processos ágeis I, II, III e IV são, correta e respectivamente, denominados:

4 Q94458
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Em um modelo TCP/IP de quatro camadas, os protocolos ICMP, UDP, SNMP e DNS, se situam, correta e respectivamente, nas camadas
5 Q94457
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas.

Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente.

Os textos acima descrevem, correta e respectivamente,
6 Q94456
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
7 Q94455
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
No Red Hat Linux, há três tipos diferentes de permissões para arquivos, diretórios e aplicações. Estas permissões são usadas para controlar os tipos de acesso permitidos. São usados símbolos diferentes de caractere para descrever cada permissão em uma listagem de diretórios. São usados: r para a permissão de leitura, w para a permissão de escrita e, para a permissão de execução de um arquivo, é atribuída a letra
8 Q94454
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
No Windows Server 2008 R2, para dispositivos de armazenamento que dão suporte a T10 Trim, o NTFS envia uma notificação ao dispositivo quando arquivos são excluídos. Se um dispositivo der suporte a este recurso, conforme definido no comando Data Set Management do protocolo ATA, o NTFS enviará a notificação quando arquivos forem excluídos e for seguro apagar o armazenamento que dá suporte a esses arquivos. Este tipo de tecnologia é indicada para discos
9 Q94453
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Um conceito muito utilizado em gerenciamento de memória em sistemas operacionais, é o de alocação de endereço virtual. Cada página de endereçamento virtual pode estar em três estados: inválida, reservada ou comprometida. Considere: I. Uma página inválida está atualmente mapeada para um objeto de seção de memória, e uma referência a ela causa uma falta de página que acarreta uma violação de acesso. II. Uma vez que o código ou os dados estejam mapeados em uma página virtual, diz-se que essa página está comprometida. III. Uma página virtual reservada é inválida, mas com a particularidade de que os endereços virtuais nunca serão alocados pelo gerenciador de memória para nenhum outro propósito. Está correto o que consta APENAS em
10 Q94452
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O comando SQL utilizado para inserir a segunda linha apresentada na tabela é