Foram encontradas 40 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
( ) Reuniões de levantamento do sistema com o usuário. Frequentemente é feito antes do diagrama de classes. ( ) O Modelo de Caso de Uso é utilizado para comunicação com o usuário final e com especialistas. ( ) Proporciona um “aceite” nos estágios preliminares do desenvolvimento de sistemas ( ) Assegura um entendimento mútuo sobre os requisitos do sistema.
A sequência correta de cima para baixo é:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
- Arquitetura e Design de SoftwareArquitetura de Sistemas de Informação
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareCiclo de Vida de Software
I. Alguns aspectos devem ser considerados na fase de projeto do sistema, como: arquitetura do sistema, linguagem de programação utilizada, Sistema Gerenciador de Banco de Dados (SGBD) utilizado, padrão de interface gráfica, entre outros. II. Em um processo de desenvolvimento orientado a objetos, o projeto da arquitetura normalmente é realizado por um arquiteto de software. III. O projeto da arquitetura visa distribuir as classes de objetos relacionados do sistema em subsistemas e seus componentes, distribuindo também esses componentes pelos recursos de hardware disponíveis.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
Quanto à Automação de Testes, julgue os itens a seguir:
- Ferramentas de automação não possuem outros usos, além da medição de performance de aplicações. Elas também não podem ser usadas para preparar um ambiente de teste com um grande volume de dados.
- No teste de interface gráfica, uma plataforma gera os eventos de entrada na interface de utilizador do sistema e observa as mudanças na saída.
- No teste baseado em código, a interface pública das classes, módulos ou bibliotecas são testadas com uma variedade de argumentos de entrada, observando-se a saída.
Está (estão) correto(s):
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
- Compilação e Interpretação de CódigoCompilação
- Engenharia de SoftwareCiclo de Vida de Software
- Engenharia de SoftwareFerramentas CASE
- Engenharia de SoftwareGerenciamento de Projetos de Software
I. Nessa etapa, o sistema é codificado a partir da descrição computacional da fase de projeto em uma outra linguagem, onde se torna possível a compilação e geração do código-executável para o desenvolvimento do software. II. Não é possível utilizar na implementação ferramentas de software e bibliotecas de classes preexistentes para agilizar a atividade, como também o uso de ferramentas CASE. III. O plano de implantação deve definir como o projeto será executado, monitorado, controlado e encerrado. IV. O plano deve ter objetivos alcançáveis e sua aprovação precisa garantir dentro do ponto de vista do cliente que as metas são consideradas factíveis e reafirmar a responsabilidade e dedicação ao projeto por todos os envolvidos.
Está (estão) correto(s):
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IDHTEC
Orgão: Pref. Maragogi-AL
( ) Software de inteligência artificial - São softwares que fazem os usos de algoritmos numéricos. Estes tipos software se encaixam na robótica. ( ) Software de aplicação - São programas que são desenvolvidos para executar no negócio de uma empresa determinada. ( ) Software científico e de engenharia -São algoritmos que processam números. ( ) Computação ubíqua - São softwares que realizam a verdadeira computação concentrada. ( ) Software aberto - São softwares que disponibilizam a visualização do código fonte da aplicação para o engenheiro de software modificar da maneira que deseja.
A sequência correta, de cima para baixo, é:
Provas
I. Os tesauros são utilizados para permitir ao usuário encontrar o termo que represente um determinado significado para o que procura. II. As taxonomias navegacionais são utilizadas para permitir que os usuários leigos naveguem pelo conteúdo do repositório e, por esse motivo, são criadas levando em conta o comportamento do usuário. III. As taxonomias descritivas não auxiliam os especialistas em suas buscas por informações. IV. As ontologias permitem o aprimoramento das buscas realizadas pelos usuários com a delimitação do contexto.
Está (estão) correta(s):
Provas
I. Possibilidade de perda dos arquivos, caso o equipamento SSD passe por problemas de funcionamento (como quebra do Platter).
II. Pode ocorrer a perda de um HD externo que não tenha sido armazenado corretamente.
III. Necessidade de disponibilidade física para o armazenamento dos itens (como locais para guardar os HDs, fitas e locais para os servidores).
IV. Há flexibilidade para compra quando ocorre necessidade de aquisição de espaço extra.
V. Os dados estão disponíveis apenas fisicamente, não permitindo o acesso remoto online.
Estão corretos os itens:
Provas
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Associe os tipos de criptografias e marque a sequência correta:
(1) DES
(2) AES
(3) DESX
(4) RSA
(5) BLOWFISH
(6) IDEA
( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.
( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.
( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.
( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.
( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.
( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o programa evolui a cada tentativa de decifração).
Provas
Caderno Container