Questões de Concurso
Comentadas para programador de computador
Foram encontradas 2.829 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Os níveis de custo e de pessoal são baixos no início, atingem um valor máximo enquanto o projeto é executado e caem rapidamente conforme o projeto é finalizado.
II. A influência das partes interessadas, os riscos e as incertezas são maiores no início do projeto.
III. A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta na metade do ciclo e torna-se cada vez menor conforme o projeto progride para o seu término.
Está correto o que consta em
I. O objetivo é coordenar e executar as atividades e processos requeridos para entregar e gerenciar serviços de acordo com o combinado com usuários e clientes.
II. É responsável pelo gerenciamento contínuo da tecnologia que é utilizada para entregar e manter os serviços.
III. Inclui a execução de todas as atividades em curso necessárias para entregar e manter os serviços.
Está correto o que consta em
I. No polimorfismo ad-hoc, métodos com o mesmo nome e pertencentes à mesma classe, podem receber argumentos distintos, consequentemente alterando a assinatura do método.
II. No polimorfismo paramétrico é possível determinar o método como atributos de objetos são acessados por outros objetos, protegendo o acesso direto aos mesmos através de operações.
III. Na restrição de multiplicidade é possível determinar o número de atributos e operações que uma classe pode herdar de uma superclasse.
Está correto o que consta em
As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por
I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.
III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.
IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.
Está correto o que consta em
I. Na atividade de análise de requisitos, pode ser utilizado para descrever como as pessoas interagem com o sistema.
II. Descreve os tipos de objeto presentes no sistema e os vários tipos de relacionamento existente entre eles. Também mostra as propriedades e operações de uma classe e as restrições que se aplicam à maneira como os objetos estão conectados.
III. Normalmente captura o comportamento de um único cenário e mostra vários exemplos de objetos e mensagens que são passadas entre esses objetos dentro de um caso de uso.
IV. São uma técnica para descrever a lógica de procedimentos, processo de negócio e fluxo de trabalho. Suportam comportamento paralelo, ao contrário dos fluxogramas.
Os itens I, II, III e IV descrevem, respectivamente, os diagramas de
Com relação ao tema, analise as asserções a seguir:
Embora as servlets sejam muito boas no que fazem, tornou-se difícil responder ao cliente com conteúdo no formato HTML.
PORQUE
Geralmente quem trabalha com o conteúdo HTML é o web designer que normalmente não é programador Java experiente. Ao misturar HTML dentro de uma servlet, torna-se muito difícil separar as funções de web designer e desenvolvedor Java. Além disso, é difícil fazer alterações no conteúdo HTML, pois para cada mudança, uma recompilação da servlet tem que acontecer. Para contornar as limitações da tecnologia Java Servlet a Sun Microsystems criou a tecnologia JavaServer Pages (JSP).
Acerca dessas asserções, é correto afirmar: