As sequências de números naturais: 3, 7, 6, 10, 9, 13, 12, 16, 15, . . ., e 4, 8, 7, 11, 10, 14, 13, 17, 16, . . . foram criadas com uma regra que alterna uma mesma adição e uma mesma subtração ilimitadamente. São diferentes porque começaram com números diferentes. A soma entre o 12o termo de uma sequência, criada com essa mesma regra e cujo número inicial é 7, e o 13o termo de uma outra sequência, criada com essa mesma regra e cujo número inicial é 8, é
As quatro primeiras consoantes do alfabeto são, em ordem alfabética, B, C, D e F. Com essas quatro letras podem ser escritas 24 sequências diferentes. Uma delas é BCDF, a primeira de uma lista em ordem alfabética, e uma outra pode ser DCBF. A posição da sequência DCBF na lista alfabética dessas 24 sequências é
Um rapaz e uma moça estão juntos no centro de um campo de futebol. Andam um metro juntos na direção NORTE. A partir desse ponto a moça para de andar e fica olhando fixamente para a direção NORTE. O rapaz gira 90° e anda 2 metros na direção OESTE; gira novamente 90° e anda 4 metros na direção SUL; gira 90° e anda 8 metros na direção LESTE; gira 90° e anda 16 metros na direção NORTE; gira 90° e anda 32 metros na direção OESTE e para. A distância, em metros, entre o rapaz e a moça quando ele cruza a linha imaginária do olhar da moça é, a partir desses dados,
Em virtude do crime que cometeu onze meses atrás no Estado do Rio Grande do Sul, Romeu estava escondido no interior da sua casa na Cidade de Porto Velho, Rondônia. A autoridade policial, avisada do local do seu esconderijo, invadiu a casa e efetuou a prisão de Romeu durante o dia porque, conforme prevê a Constituição Federal,
Ataulfo e Valmir, Prefeitos de dois Municípios vizinhos, visando ao desenvolvimento econômico da região, tiveram a ideia de fundi-los num único Município. Porém, segundo a Constituição Federal, para que tal fusão ocorra é necessário, dentre outros requisitos,
Avaliar todas as solicitações de modo estruturado com relação a impactos no sistema operacional e na respectiva funcionalidade, assegurando que sejam categorizadas, priorizadas e autorizadas. No domínio Adquirir e Implementar do COBIT se trata de um objetivo detalhado do processo
Uma estrutura de modelo CMMI na qual os níveis de maturidade são medidos para um conjunto de áreas de processo, sendo que todos os processos devem atingir o mesmo nível de maturidade, caracteriza o tipo de representação
I. Um nível de capacidade é definido por práticas genéricas e específicas apropriadas para uma área de processo.
II. Área de processo é um grupamento de práticas que, quando implementadas conjuntamente, satisfazem um conjunto de metas importantes para a realização de melhorias naquela área.
III. As áreas de processo do CMMI são específicas e diferentes entre aquelas aplicadas para medir o nível de capacidade e o nível de maturidade.
Um bloco PL/SQL tem três partes: uma parte declarativa, uma parte executável e uma parte de tratamento de exceção que lida com as condições de erro. No bloco é necessária, no mínimo, a presença
A unidade lógica de armazenamento de banco de dados usada para agrupar as demais estruturas lógicas relacionadas, apenas especificando a localização de armazenamento do banco de dados, é denominada
Atenção: As questões de números 29 a 31 referem-se ao Gerenciamento de projetos - PMBOK 4ª edição.
Coletar os requisitos e definir as atividades são processos abordados, respectivamente, nas áreas de conhecimento ..I... e ...II.. . Ambos pertencem ao grupo de processos ...III.... .
Preenchem correta e respectivamente as lacunas I, II e III acima:
Atenção: As questões de números 32 a 34 referem-se à UML 2.0.
É empregado para a modelagem dos aspectos físicos de um sistema OO. Mostra a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Trata-se do diagrama de
Atenção: As questões de números 32 a 34 referem-se à UML 2.0.
Considere C = comportamental e E = estrutural. Os diagramas de componentes, objetos, comunicação e estrutura composta são, respectivamente, categorizados como
O objetivo do Processo de Aquisição, um dos processos relacionados ao ciclo de vida de um software, é o de obter um produto ou serviço que satisfaça a necessidade do adquirente. Um dos resultados esperados deste processo é a
Sobre o Plano de Iteração em relação ao Processo Unificado RUP, considere:
I. O plano de iteração único tem a característica de apresentar granulação fina, na qual são detalhadas as fases do projeto, são elas a iteração corrente, a próxima iteração e a iteração de segurança.
II. O plano de iteração é desenvolvido com a utilização de técnicas e ferramentas tradicionais de planejamento (como, por exemplo, diagramas de Gantt).
III. O plano contém datas importantes, como importantes compilações, chegada de componentes de outras organizações e grandes revisões.
Nos métodos ágeis XP e Scrum, as entregas de partes funcionais do projeto são divididas em ciclos, geralmente compreendidos no período de 1 a 4 semanas. Estes ciclos denominam-se, respectivamente,
I. A relação de herança permite modelar as similaridades inerentes a uma classe e também as diferenças especializadas que distinguem uma classe de outra.
II. Objetos com os mesmos atributos e operações possuem a mesma identidade, podendo ser referenciados por outros objetos.
III. A possibilidade de uma operação ter o mesmo nome, diferentes assinaturas e possivelmente diferentes semânticas dentro de uma mesma classe ou de diferentes classes é chamada de polimorfismo.
Em relação a Qualidade e Teste de Software, quando um produto é previamente testado e enviado para uma nova avaliação, considere:
I. Todas as partes alteradas nos documentos, funcionalidades e informações devem ser testadas como se fosse um produto novo.
II. Todas as partes inalteradas que sejam influenciadas pelas partes alteradas ou por mudanças em um requerido sistema (de acordo com os conhecimentos específicos do testador) devem ser testadas por amostragem.
III. Todas as outras partes que não foram alteradas ou influenciadas pelas alterações, devem ser testadas como sendo um novo produto.
É um design pattern que permite que uma aplicação seja desenvolvida de forma que a camada de acesso aos dados seja isolada das camadas superiores. Numa aplicação que utiliza a arquitetura MVC, todas as funcionalidades de bancos de dados, tais como estabelecimento de conexões, mapeamento de objetos Java para tipos de dados SQL ou execução de comandos SQL, devem ser feitas por classes representadas nesse design pattern.
I. Fornece um modelo de integração e implantação, permitindo o tráfego de mensagens locais e globais através de componentes de integração, adaptadores configuráveis, protegidos e gerenciados por um sistema integrado de segurança.
II. Pode suportar inúmeras tecnologias como J2EE, SOAP, WSDL, XML, BPEL etc.
III. Herda do SOA o conceito de serviços, mas não é a mesma coisa que SOA, pois não funciona numa filosofia de invocação de serviços (web), e sim de envio de mensagens de controle e dados.
IV. É igual a todas as soluções de integração de aplicações corporativas, onde interfaces dedicadas têm que ser mapeadas, desenhadas e configuradas para cada aplicação e tecnologias envolvidas.
A maioria das aplicações web tem algumas funcionalidades (por exemplo, segurança), que são aplicáveis a todas as requisições da aplicação. Para adicionar essa funcionalidade separadamente para cada requisição da aplicação seria demorado, propenso a erros e difícil de manter. Para resolver esse problema pode ser utilizado o design pattern
Na HTML5, esse atributo exibe uma mensagem no campo antes dele ganhar o foco. Quando o campo ganha o foco, a mensagem é apagada automaticamente. Essa mensagem geralmente é utilizada para instruir o usuário no preenchimento do campo.
Esse objeto é o ponto chave do AJAX. Pode ser considerado um objeto Javascript que torna possível a comunicação assíncrona com o servidor. O objeto citado é do tipo
Os elementos que compõem um processo BPEL são denominados atividades. A atividade utilizada para enviar uma resposta para uma fonte externa é conhecida como
A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:
Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.