627721 Q101395
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um modelador construiu um diagrama de fluxo de dados (DFD) incompleto, composto apenas pelos elementos de modelagem a seguir.

• P1 e P2, dois processos

• E1 e E2, duas entidades externas

• D1, um depósito de dados

• F1, um fluxo de dados de P1 para D1

• F2, um fluxo de dados de D1 para P2

• F3, um fluxo de dados de E1 para P1

• F4, um fluxo de dados de P2 para E2

Para finalizar esse DFD, o modelador decide criar mais um processo, P3, e dois novos fluxos de dados, F5 e F6.

Uma forma válida de definir as direções de F5 e F6, respectivamente, de modo a não quebrar as regras de consistência é a seguinte:

627722 Q101394
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere o diagrama de estados a seguir, apresentado na notação da UML. Esse diagrama representa uma máquina de lavar roupas, que possui dois botões, On e Off, para ligar e desligar a máquina, respectivamente. Nesse diagrama, há uma variável n, cujo valor é alterado em determinadas situações.

 

Qual o valor da variável n após essa sequência de eventos?

627723 Q101391
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere um sistema de software que foi modelado com o seguinte diagrama de casos de uso:

 

Ator 2 pode participar em interações com esse sistema que envolvam comportamentos do(s) caso(s) de uso

627724 Q101389
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

As técnicas de mineração de dados podem ser categorizadas em supervisionadas e não supervisionadas.

As técnicas de árvores de decisão, agrupamento e regras de associação são categorizadas, respectivamente, como

627725 Q101387
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Há autores que classificam os sistemas criptográficos em simétricos e assimétricos.

Nesse contexto, analise as afirmativas a seguir.

I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas digitais.

II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens.

III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição.

Está correto o que se afirma em

627726 Q101385
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Em uma discussão sobre testes, um grupo de programadores emitiu as afirmativas a seguir.

I - Durante um teste, é possível provar apenas a existência de erros, não sua ausência.

II - Durante um teste de validação, são construídos casos de teste com a fi nalidade de expor defeitos.

III - Na verificação, procura-se saber se o produto está sendo construído de forma correta.

Estão corretas as afirmativas

627727 Q101383
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Quando um projeto de software está atrasado a solução recomendada é adicionar imediatamente mais pessoas à equipe.

PORQUE

O principal recurso no desenvolvimento de software são as pessoas.

 Analisando-se as afirmações acima, conclui-se que

627728 Q101380
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

A consulta “listar todos os cargos em ordem alfabética e a respectiva média salarial de cada um deles” é representada, em SQL ANSI, por

627729 Q101378
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere o comando em

A execução do comando SQL acima resulta em uma relação que possui, respectivamente, uma quantidade de linhas e de colunas iguais a

627730 Q101375
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
Segundo o PMBOK, o TAP (Termo de Abertura do Projeto) deve conter a(o)