284241 Q832507
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Numere a segunda coluna de acordo com a primeira, associando cada risco potencial de um projeto de software às técnicas de gerenciamento de risco correspondentes.

(1) Insuficiência e/ou problemas de pessoal

(2) Cronograma e orçamento não realistas

(3) Desenvolvimento das funcionalidades erradas

(4) Desenvolvimento de uma interface com o usuário errada

(5) Constante mudança de requisitos

(6) Problemas com componentes desenvolvidos por terceiros

(7) Insuficiência de desempenho

( ) Inspeção; análise de compatibilidade.

( ) Reúso de software; depuração dos requisitos; estimativas detalhadas de esforço e custo. ( ) Simulação; modelagem; instrumentação; ajuste fino.

( ) Prototipação; uso de cenários de uso; cara...

284242 Q832506
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Assinale a situação em que melhor se aplica a técnica de teste pairwise (combinação de pares).
284243 Q832505
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
O SMP/E é a ferramenta básica para instalar e manter software em sistemas e subsistemas z/OS. Qual é o nome do arquivo temporário do SMP/E usado no processo de RECEIVE para armazenar os MCS (Modification Control Statements) para cada SYSMOD, enquanto aguardam a instalação?
284244 Q832504
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de interface de interação com usuários, julgue os itens subsequentes. Na avaliação de interfaces, diferentes métodos podem ser utilizados, de acordo com as características dos próprios métodos e do sistema que está sendo avaliado.
284245 Q832503
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de segurança no desenvolvimento de aplicações, julgue os itens que se seguem. A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.
284246 Q832502
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O planejamento de testes é governado pela necessidade de selecionar alguns poucos casos de teste de um grande conjunto de possíveis casos. O exame que avalia se um grupo de entrada de dados resultou nas saídas pretendidas, levando-se em consideração a especificação do programa, é denominado teste
284247 Q832501
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
No que se refere a procedimentos e funções, às estruturas de controle de fluxo nas linguagens de programação e à arquitetura J2EE, julgue os itens que se seguem. A condição, na estrutura de repetição while, é testada antes de se executar o conjunto de instruções.
284248 Q832500
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Quais são as quatro operações para realizar tarefas definidas pelo serviço web no formato REST?
284249 Q832496
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Quanto aos elementos de interconexão de redes de computadores, à arquitetura TCP/IP e à arquitetura cliente‐servidor, julgue os próximos itens. Em uma arquitetura cliente‐servidor, os chamados sistemas cliente‐servidor são descritos como sistemas em duas camadas (two‐tier systems) e há uma separação física entre o cliente e o servidor.
284250 Q832495
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
No que se refere a procedimentos e funções, às estruturas de controle de fluxo nas linguagens de programação e à arquitetura J2EE, julgue os itens que se seguem. A passagem de parâmetros sempre ocorre quando há a chamada de um procedimento, ou seja, quando o procedimento é acionado e executado.