(1,0)
Considere as afirmações abaixo:
I. A linguagem de programação Delphiapresenta uma lista de funções eprocedurespara o manuseio de operações com arquivos. Dentre estas, aquela que permitea criação e abertura de um arquivo novo é a função newfile().
II. Na linguagem de programação Java, o package java.main contém classes que são indispensáveis para a execução do programa. Todas as classes desse package são automaticamente importadas em todos os arquivos fontes. Algumas das mais importantes classes presentes nesse package são: Object, Math, String, StringBuffer e outras.
Pode-se afirmar que:
Os sistemas operacionais usualmente empregam mecanismos para a sincronização de processos. Dentre estes diversos mecanismos destaca-se uma ferramenta de sincronização, denominada ________________, que corresponde a uma variável inteira que, além da inicialização, só é acessada através de duas operações-padrão: PeV. As modificações no valor inteiro nas operações PeVdevem ser executadas de forma indivisível. Ou seja, quando um thread modifica o valor da variável inteira, nenhum outro thread pode modificar simultaneamente este valor. Este mecanismo pode ser usado para controlar o acesso a um determinado recurso em quantidade limitada (finita). A variável inteira é inicializada com o número de recursos disponíveis. Cada thread que desejar usar um recurso executaria uma operação P, decrementando assim a contagem. Quando um thread libera um recurso, ele realiza uma operação V, incrementando a contagem. Quando a contagem estiver com o valor zero, todos os recursos estarão sendo utilizados.
Considerando a linguagem Java, assinale a alternativa incorreta:
I. Em um projeto orientado a objetos, um objeto deve ter operações de construção e de inspeção, permitindo que seu estado seja inspecionado e modificado. O objeto fornece serviços (operações que utilizam informações de estado) a outros objetos. Os objetos são criados em run-time, utilizando uma especificação contida em uma definição de classe do objeto.
II. Em um projeto orientado a objetos, para a identificação de classes pode-se empregar uma análise baseada em cenários, em que vários cenários de uso do sistema são identificados e analisados de cada vez. À medida que cada cenário é analisado, a equipe responsável pela análise deve identificar as interfaces, classes e abstrações que são requeridas. Um método de análise, chamado de cartões RCR, em que analistas e projetistas assumem o papel de stakeholders, é eficaz no apoio a essa abordagem baseada em cenários (Beck e Cunningham, 1989).
I. Na linguagem de programação JAVA, para fazermos uma consulta com o driver JDBC, primeiro criamos um objeto Connect. Em seguida, executamos a consulta utilizando o método QueryProcess da classe Command, fornecendo o comando SQLcomo parâmetro.
II. A afirmação “Para que relações nas quais a chave primária contém múltiplos atributos, nenhum atributo nãochave deve ser funcionalmente dependente de uma parte da chave primária”, corresponde à Primeira forma Normal -1FN.
I. Na linguagem SQLhá um recurso que permite testar se o resultado de uma subconsulta possui alguma tupla, o que pode ser feito com o uso do construtor "ANYWHERE".
II. Na linguagem SQL, funções agregadas são aquelas que, quando aplicadas, tomam uma coleção de valores e retornam um valor simples como resultado.
I. Em uma rede de computadores, o serviço IRC permite a usuários remotos acessarem a rede de computadores de uma empresa por meio de seus PC’s, como se estivessem em um terminal local.
II. Ao utilizarmos a Internet nos deparamos com objetos que correspondem a pequenas informações que os sites visitados pelo usuário podem armazenar em um “browser”. Estes objetos são utilizados pelos sites de diversas formas, tais como: guardar a identificação do usuário e senha quando se vai de uma página para outra; manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico ou ainda personalizar sitespessoais ou de notícias. Estes objetos são conhecidos por "cookies".
I. Dentre os diversos hardwares dedicados à segurança podem-se citar os firewalls, os roteadores e os switches. No caso dos firewalls existem equipamentos próprios desenvolvidos por empresas de segurança que desempenham seu papel de acordo com a complexidade exigida. Há também máquinas configuradas para serem os “guardas” de uma rede. A estas máquinas firewalls e suas redes é dado o nome de DMZ que consistem em um segmento de rede intermediária,entre uma rede protegida e uma rede aberta. Como exemplo, poderíamos citar um firewall entre uma rede interna protegida de uma empresa e a Internet, que seria a rede desprotegida.
II. A transferência de dados em redes de computadoresenvolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos com a mesma interface usada nos arquivos locais. O serviço FTPé uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet.
I. Na arquitetura OSI, o objetivo da camada de sessão é prover os mecanismos necessários para organizar e sincronizar o diálogo e o gerenciamento da troca de dados entre entidades de apresentação. Como suporte a esses objetivos, esta camada providencia os seguintes serviços para a camada de apresentação: estabelecimento de conexão de sessão, liberação de conexão de sessão, troca normal de dados, gerenciamento de interação, reporte de condições de exceção e mecanismos para sincronização de conexão de sessão.
II. Com a popularização da Internet tem-se aumentado a utilização das redes de computadores. Frequentemente é necessário transferir-se arquivos localizados em outros microcomputadores que estão ligados em rede. Parapermitir uma linguagem comum pela qual duas máquinas possam “conversar”, existem os protocolos de rede que são regras para o estabelecimento e troca de informações entre as máquinas. O protocolo NETBEUI, usado inicialmente entre máquinas UNIX,é atualmente o protocolo padrão da Internet.
n extranet can be viewed as part of a company's intranet that is extended to users outside the company, usually via the Internet. An extranet can be understood as an intranet mapped onto the public Internet or some other transmission system not accessible to the generalpublic, but managed by more than one company's administrator(s). Any private network mapped onto a public one is a:
I. Dentre os diversos modelos básicos de ciclo de vida do desenvolvimento de sistemas podemos citar o DRA.
II. Desenvolvido originalmente pela IBM, o JAD-Joint Application Design,é um processo para coleta de dados e requisitos de análise, envolvendo reuniões de grupo nas quais os usuários, patrocinadores e profissionais de sistemas, trabalham em conjunto para analisar os sistemas existentes e propor soluções possíveis para um novo sistema ou para um já existente.
Um cluster é um sistema onde dois ou mais computadores trabalham de maneira conjunta para realizar processamento. Em outras palavras, oscomputadores dividem as tarefas deprocessamento e trabalham como se fossem um único grande computador. O sistema ___________________ é empregado para gerenciamento de clusters e multi-clusters Linux.
Os padrões de projeto são muito úteis para resolver problemas de modelagem de projetos se usados de forma adequada. O sucesso para o desenvolvimento de aplicações com tecnologia orientada a objetos está intimamente ligada à arquitetura que se emprega para construir a aplicação. A tendência indica que esta arquitetura está baseada na organização da aplicação em camadas e na observação dos padrões utilizados pelo mercado. Aorganização em camadas é a chave para a independência entre os componentes e esta independência é que vai atingir os objetivos de eficiência, escalabilidade, reutilização e facilidade de manutenção. O modelo de três camadas físicas divide um aplicativo de modo que a lógica de negócio resida no meio das três camadas físicas. Isto é chamado de camada física intermediária ou camada física de negócios. A maior parte do código escrito reside na camada de apresentação e de negócio. A arquitetura _________________fornece uma maneira de dividir a funcionalidade envolvida na manutenção e apresentação dos dados de uma aplicação.
I. Em geral, é difícil para os usuários finais prever como vão utilizar novos sistemas de software para dar apoio ao seu trabalho diário. Se esses sistemas forem grandes e complexos, provavelmente, será muito difícil fazer essa avaliação antes de o sistema ser construído e colocado em operação. Uma maneira de lidar com essa dificuldade é utilizar uma abordagem evolucionária para o desenvolvimento do sistema. Isso significa fornecer ao usuário um sistema que é incompleto e, então, modificá-lo e aumentá-lo até que os requisitos do usuário se tornem claros. Como alternativa, é possível decidir deliberadamente construir um protótipo descartável para ajudar na análise e na validação de requisitos.
II. O gerenciamento de configurações (Configuration Management - CM) é o desenvolvimento e a aplicação de padrões e procedimentos para gerenciar um produto de sistema em desenvolvimento. É necessário gerenciar os sistemas em desenvolvimento porque, à medida que eles se desenvolvem, são criadas muitas versões diferentes de software. Essas versõesincorporam propostas de mudanças, correções de defeitos e adaptações para diferentes hardwares e sistemas operacionais. É possível que haja várias versões em desenvolvimento e em uso ao mesmo tempo. É necessário manter o controle das mudanças que foram implementadas e de como essas mudanças foram incluídas no software.
III. Uma maneira de medirmos o tamanho dos requisitos de um software, através do ponto de vista dos usuários e independente da linguagem de programação utilizada, se dá pelo uso da métrica da contagem de linhas de código.
O __________ é um modelo de referência que contém práticas (genéricas ou específicas) necessárias à maturidade em disciplinas específicas (Systems Engineering (SE), Software Engineering (SE), Integrated Product and Process Development (IPPD), Supplier Sourcing (SS)). Desenvolvido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon, é uma evolução do CMM e procura estabelecer um modelo único para o processo de melhoria corporativo, integrando diferentes modelos e disciplinas.
Recuperar senha